reseau:kali:password
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| reseau:kali:password [2022/01/28 09:57] – [Autre solution pour récupérer la base SAM avec Windows 10 sans utiliser de VM Windows 10] techer.charles_educ-valadon-limoges.fr | reseau:kali:password [2022/02/01 13:41] (Version actuelle) – [Préparation de la VM Kali] techer.charles_educ-valadon-limoges.fr | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | ====== Activité : Audit sur la sécurité des identifiants avec Kali ====== | + | ====== Activité : Audit sur la sécurité des identifiants avec Kali (sans VM Windows 10)====== |
| ===== Présentation ===== | ===== Présentation ===== | ||
| Ligne 8: | Ligne 8: | ||
| Vous devez disposer pour cette activité : | Vous devez disposer pour cette activité : | ||
| - | * d’une **machine virtuelle Windows 10**, | ||
| * du **fichier ISO** de la distribution **Kali Linux** (Live Boot Kali 2021) | * du **fichier ISO** de la distribution **Kali Linux** (Live Boot Kali 2021) | ||
| ===== Etape 1 : Préparation des tests===== | ===== Etape 1 : Préparation des tests===== | ||
| - | ==== Préparation | + | ==== Création |
| - | + | * Créer une VM : | |
| - | | + | * **2 Gio** de Ram, |
| - | | + | * **sans** disque dur. |
| - | - **créez le compte local ENEDIS** qui ne soit **pas un compte Microsoft** avec un mot de passe de **moins de huit caractères alphabétiques**, | + | Après |
| - | | + | |
| - | - Dans le paramétrage de la VM Windows, indiquez que lors du lancement | + | * Cochez la case **Live CD/DVD)** |
| - | | + | ==== Lancement de la VM Live Kali ==== |
| - | - dans la session Windows accédez à **Paramètres**, | + | * Lancez la VM Live Kali, |
| - | | + | * Choisissez l' |
| - | - **Récupération**, | + | |
| - | - Cliquez sur le bouton **Redémarrer maintenant**, | + | |
| - | - Au redémarrage choisissez l' | + | |
| - | {{ : | + | |
| - | * Cliquez ensuite sur **Redémarrer** | + | |
| - | * Choisissez l' | + | |
| {{ : | {{ : | ||
| + | * Ouvrez une session avec les identifiants **kali** mot de passe **kali**. | ||
| - | ==== Autre solution pour récupérer la base SAM avec Windows 10 sans utiliser de VM Windows 10==== | ||
| - | * Téléchargez et utiliser l' | ||
| - | * Récupérez les informations sur les comptes avec la commande en lançant une invite de commandes **cmd.exe** en tant qu' | ||
| - | <code shell> | ||
| - | pwdump8 > mdp.txt | ||
| - | </ | ||
| - | |||
| - | Lien : | ||
| - | * https:// | ||
| - | * https:// | ||
| - | |||
| - | Les mots de passe obtenus sont hashés et un utilitaire comme John The Ripper va permettre de les connaître | ||
| - | |||
| - | * Créer une VM Live Kali sans disque dur mais en associant le fichier ISO au lecteur de CD-ROM | ||
| - | * Lancez la VM Live Kali et ouvrez uns session avec les identifiants **kali** mot de passe **kali**. | ||
| <WRAP center round important> | <WRAP center round important> | ||
| **Attention** : la VM Kali utilise un clavier QWERTY. | **Attention** : la VM Kali utilise un clavier QWERTY. | ||
| Ligne 56: | Ligne 35: | ||
| </ | </ | ||
| {{ : | {{ : | ||
| - | * Repérez | + | ==== Préparation de la VM Kali : création des comptes linux==== |
| + | * créez le compte local **enedis** avec un mot de passe de 4 caractères alphabétiques, | ||
| + | * créez le compte local **msa** avec un mot de passe de plus de 4 caractères alphabétiques. | ||
| <code shell> | <code shell> | ||
| - | $ sudo fdisk -l | + | $ sudo adduser enedis |
| + | $ sudo adduser msa | ||
| </ | </ | ||
| + | ==== Extraction de la liste des comptes linux et des mots de passe hachés ==== | ||
| + | Sous linux : | ||
| + | * les comptes sont mémoriséss dans le fichier **/ | ||
| + | * les mots de passe sont mémorisés hachés dans le fichier **/ | ||
| - | <WRAP center round info> | + | Utilisez l' |
| - | Généralement, | + | |
| - | + | ||
| - | **Notez** le numéro de la partition, qui sera utile par la suite. | + | |
| - | </ | + | |
| - | + | ||
| - | * **Montez** la partition Windows identifiée précédemment dans Kali : | + | |
| <code shell> | <code shell> | ||
| - | $ sudo mount -t nfts /dev/sdax /mnt | + | $ sudo unshadow |
| </ | </ | ||
| - | <WRAP center round info> | + | <WRAP center round important |
| - | * **x** représente le numéro | + | **Attention** : l' |
| - | | + | |
| - | </ | + | |
| - | {{ : | + | |
| - | | + | Lors de l' |
| + | Utilisez alors le paramètre suivant pour l' | ||
| <code shell> | <code shell> | ||
| - | $ chntpw | + | $ john --format=crypt ... |
| </ | </ | ||
| - | |||
| - | {{ : | ||
| - | * pour effacer le mot de passe d'un compte en choisissant l' | ||
| - | <code shell> | ||
| - | $ chntpw -u compte SAM | ||
| - | </ | ||
| - | |||
| - | * l' | ||
| - | * se positionner dans le dossier de la base SAM | ||
| - | * lancer l' | ||
| - | <code shell> | ||
| - | $ cd / | ||
| - | $ samdump2 SYSTEM SAM > / | ||
| - | </ | ||
| - | |||
| - | <WRAP center round info> | ||
| - | La **base SAM** du registre de Windows contient les identifiants des comptes utilisateurs ainsi que leur mot de passe sous forme de hach calculé avec l' | ||
| - | * Les mots de passe locaux des utilisateurs sont hachés et stockés dans un fichier appelé Security Account Manager (SAM). | ||
| - | * Les hachages sont cryptés avec une clé qui se trouve dans un fichier nommé SYSTEM. | ||
| - | Lien : https:// | ||
| </ | </ | ||
| - | |||
| ===== Etape 2 : Première réalisation des tests===== | ===== Etape 2 : Première réalisation des tests===== | ||
| Vous allez réaliser deux types de tests pour essayer de trouver ou non les identifiants | Vous allez réaliser deux types de tests pour essayer de trouver ou non les identifiants | ||
| - | |||
| - | Le compte administrateur sera également testé par défaut. | ||
| Exécutez les différents tests proposés par l’outil **John the ripper** pour trouver les identifiants et mots de passe en utilisant : | Exécutez les différents tests proposés par l’outil **John the ripper** pour trouver les identifiants et mots de passe en utilisant : | ||
reseau/kali/password.1643360234.txt.gz · Dernière modification : 2022/01/28 09:57 de techer.charles_educ-valadon-limoges.fr
