Outils pour utilisateurs

Outils du site


reseau:kali:password

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
reseau:kali:password [2022/01/30 21:26] – [Préparation de la VM Kali] techer.charles_educ-valadon-limoges.frreseau:kali:password [2022/02/01 13:41] (Version actuelle) – [Préparation de la VM Kali] techer.charles_educ-valadon-limoges.fr
Ligne 13: Ligne 13:
 ==== Création de la VM Live Kali ==== ==== Création de la VM Live Kali ====
   * Créer une VM :    * Créer une VM : 
-    * 2 Gio de Ram +    * **2 Gio** de Ram, 
-    * san disque dur+    * **sans** disque dur.
 Après la création de la VM, accédez à sa configuration et sa rubrique Stockage : Après la création de la VM, accédez à sa configuration et sa rubrique Stockage :
-  * Asdociez le fichier ISO au lecteur de CD ROM, +  * Associez le fichier **ISO** au lecteur de CD ROM, 
-  * Cochez la case ***Live CD/DVD)** +  * Cochez la case **Live CD/DVD)** 
 +==== Lancement de la VM Live Kali ====
   * Lancez la VM Live Kali,    * Lancez la VM Live Kali, 
   * Choisissez l'option **Live (amd64)**,   * Choisissez l'option **Live (amd64)**,
Ligne 35: Ligne 35:
 </code> </code>
 {{ :reseau:kali:kali_04.png |}} {{ :reseau:kali:kali_04.png |}}
 +==== Préparation de la VM Kali : création des comptes linux====
   * créez le compte local **enedis** avec un mot de passe de 4 caractères alphabétiques,   * créez le compte local **enedis** avec un mot de passe de 4 caractères alphabétiques,
   * créez le compte local **msa** avec un mot de passe de plus de 4 caractères alphabétiques.   * créez le compte local **msa** avec un mot de passe de plus de 4 caractères alphabétiques.
 +<code shell>
 +$ sudo adduser enedis
 +$ sudo adduser msa
 +</code>
 +==== Extraction de la liste des comptes linux et des mots de passe hachés ====
 +Sous linux : 
 +  * les comptes sont mémoriséss dans le fichier **/etc/passwd**
 +  * les mots de passe sont mémorisés hachés dans le fichier **/etc/shadow**
 +
 +Utilisez l'utilitaire **unshadow** pour regrouper ces informations dans un seul fichier que vous appellerez **mdp.txt** :
 +<code shell>
 +$ sudo unshadow /etc/passwd /etc/shadow > mdp.txt
 +</code>
 +
 +<WRAP center round important >
 +**Attention** :  l'algorithme de hachage des mots de passe utilisé par Kali est **yescrypt** (chaque hash commence par $y$.
 +
 +Lors de l'utilisation de John The Ripper, le message **No password hashes loaded (see FAQ)** peut signifier que l'utilitaire n'a pas reconnu l'algorithme de hachage utilisé.
 +
 +Utilisez alors le paramètre suivant pour l'algorithme **yescrypt** : 
 +<code shell>
 +$ john --format=crypt ...
 +</code>
 +</WRAP>
  
 ===== Etape 2 : Première réalisation des tests===== ===== Etape 2 : Première réalisation des tests=====
 Vous allez réaliser deux types de tests pour essayer de trouver ou non les identifiants  et mots de passe de chaque compte.  Vous allez réaliser deux types de tests pour essayer de trouver ou non les identifiants  et mots de passe de chaque compte. 
- 
-Le compte administrateur sera également testé par défaut. 
  
 Exécutez les différents tests proposés par l’outil **John the ripper** pour trouver les identifiants et mots de passe en utilisant : Exécutez les différents tests proposés par l’outil **John the ripper** pour trouver les identifiants et mots de passe en utilisant :
reseau/kali/password.1643574381.txt.gz · Dernière modification : 2022/01/30 21:26 de techer.charles_educ-valadon-limoges.fr