reseau:kali:password
Différences
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
reseau:kali:password [2022/01/30 21:23] – techer.charles_educ-valadon-limoges.fr | reseau:kali:password [2022/02/01 13:41] (Version actuelle) – [Préparation de la VM Kali] techer.charles_educ-valadon-limoges.fr | ||
---|---|---|---|
Ligne 13: | Ligne 13: | ||
==== Création de la VM Live Kali ==== | ==== Création de la VM Live Kali ==== | ||
* Créer une VM : | * Créer une VM : | ||
- | * 2 Gio de Ram | + | |
- | * san disque dur | + | * **sans** |
Après la création de la VM, accédez à sa configuration et sa rubrique Stockage : | Après la création de la VM, accédez à sa configuration et sa rubrique Stockage : | ||
- | * Asdociez | + | * Associez |
- | * Cochez la case ***Live CD/DVD)** | + | * Cochez la case **Live CD/DVD)** |
- | + | ==== Lancement de la VM Live Kali ==== | |
- | Lancez | + | |
- | * Choisissez l' | + | * Choisissez l' |
{{ : | {{ : | ||
+ | * Ouvrez une session avec les identifiants **kali** mot de passe **kali**. | ||
- | * Lancez la VM Live Kali et ouvrez uns session avec les identifiants **kali** mot de passe **kali**. | ||
<WRAP center round important> | <WRAP center round important> | ||
**Attention** : la VM Kali utilise un clavier QWERTY. | **Attention** : la VM Kali utilise un clavier QWERTY. | ||
Ligne 35: | Ligne 35: | ||
</ | </ | ||
{{ : | {{ : | ||
- | * Repérez | + | ==== Préparation de la VM Kali : création des comptes linux==== |
+ | * créez le compte local **enedis** avec un mot de passe de 4 caractères alphabétiques, | ||
+ | * créez le compte local **msa** avec un mot de passe de plus de 4 caractères alphabétiques. | ||
<code shell> | <code shell> | ||
- | $ sudo fdisk -l | + | $ sudo adduser enedis |
+ | $ sudo adduser msa | ||
</ | </ | ||
+ | ==== Extraction de la liste des comptes linux et des mots de passe hachés ==== | ||
+ | Sous linux : | ||
+ | * les comptes sont mémoriséss dans le fichier **/ | ||
+ | * les mots de passe sont mémorisés hachés dans le fichier **/ | ||
- | <WRAP center round info> | + | Utilisez l' |
- | Généralement, | + | |
- | + | ||
- | **Notez** le numéro de la partition, qui sera utile par la suite. | + | |
- | </ | + | |
- | + | ||
- | * **Montez** la partition Windows identifiée précédemment dans Kali : | + | |
<code shell> | <code shell> | ||
- | $ sudo mount -t nfts /dev/sdax /mnt | + | $ sudo unshadow |
</ | </ | ||
- | <WRAP center round info> | + | <WRAP center round important |
- | * **x** représente le numéro | + | **Attention** : l' |
- | | + | |
- | </ | + | |
- | {{ : | + | |
- | | + | Lors de l' |
+ | Utilisez alors le paramètre suivant pour l' | ||
<code shell> | <code shell> | ||
- | $ chntpw | + | $ john --format=crypt ... |
</ | </ | ||
- | |||
- | {{ : | ||
- | * pour effacer le mot de passe d'un compte en choisissant l' | ||
- | <code shell> | ||
- | $ chntpw -u compte SAM | ||
- | </ | ||
- | |||
- | * l' | ||
- | * se positionner dans le dossier de la base SAM | ||
- | * lancer l' | ||
- | <code shell> | ||
- | $ cd / | ||
- | $ samdump2 SYSTEM SAM > / | ||
- | </ | ||
- | |||
- | <WRAP center round info> | ||
- | La **base SAM** du registre de Windows contient les identifiants des comptes utilisateurs ainsi que leur mot de passe sous forme de hach calculé avec l' | ||
- | * Les mots de passe locaux des utilisateurs sont hachés et stockés dans un fichier appelé Security Account Manager (SAM). | ||
- | * Les hachages sont cryptés avec une clé qui se trouve dans un fichier nommé SYSTEM. | ||
- | Lien : https:// | ||
</ | </ | ||
- | |||
===== Etape 2 : Première réalisation des tests===== | ===== Etape 2 : Première réalisation des tests===== | ||
Vous allez réaliser deux types de tests pour essayer de trouver ou non les identifiants | Vous allez réaliser deux types de tests pour essayer de trouver ou non les identifiants | ||
- | |||
- | Le compte administrateur sera également testé par défaut. | ||
Exécutez les différents tests proposés par l’outil **John the ripper** pour trouver les identifiants et mots de passe en utilisant : | Exécutez les différents tests proposés par l’outil **John the ripper** pour trouver les identifiants et mots de passe en utilisant : |
reseau/kali/password.1643574190.txt.gz · Dernière modification : 2022/01/30 21:23 de techer.charles_educ-valadon-limoges.fr