Outils pour utilisateurs

Outils du site


reseau:kali:password

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
reseau:kali:password [2022/01/28 09:56]
techer.charles_educ-valadon-limoges.fr [Autre solution pour récupérer la base SAM avec Windows 10 sans utiliser de VM Windows 10]
reseau:kali:password [2022/02/01 13:41] (Version actuelle)
techer.charles_educ-valadon-limoges.fr [Préparation de la VM Kali]
Ligne 1: Ligne 1:
-====== Activité : Audit sur la sécurité des identifiants avec Kali ======+====== Activité : Audit sur la sécurité des identifiants avec Kali (sans VM Windows 10)======
  
 ===== Présentation ===== ===== Présentation =====
Ligne 8: Ligne 8:
  
 Vous devez disposer pour cette activité :  Vous devez disposer pour cette activité : 
-   * d’une **machine virtuelle Windows 10**, 
    * du **fichier ISO** de la distribution **Kali Linux** (Live Boot Kali 2021)    * du **fichier ISO** de la distribution **Kali Linux** (Live Boot Kali 2021)
  
 ===== Etape 1 : Préparation des tests===== ===== Etape 1 : Préparation des tests=====
-==== Préparation de la VM Windows ==== +==== Création de la VM Live Kali ==== 
- +  * Créer une VM :  
-  **Préparez** la machine virtuelle Windows de test +    * **2 Gio** de Ram
-    - ouvrez une session avec un **compte administrateur**+    * **sans** disque dur. 
-    - **créez le compte local ENEDIS** qui ne soit **pas un compte Microsoft** avec un mot de passe de **moins de huit caractères alphabétiques**+Après la création de la VM, accédez à sa configuration et sa rubrique Stockage 
-    **créez le compte local MSA** qui ne soit **pas un compte Microsoft** avec un mot de passe de **plus de huit caractères alphabétiques**, +  Associez le fichier **ISO** au lecteur de CD ROM, 
-  - Dans le paramétrage de la VM Windows, indiquez que lors du lancement de la VM, le **boot sera réalisée à partir du lecteur de CD-ROM** +  Cochez la case **Live CD/DVD)** 
-    Associez le fichier **ISO de Kali** au **lecteur de CD-ROM**. +==== Lancement de la VM Live Kali ==== 
-    - dans la session Windows accédez à **Paramètres**+  * Lancez la VM Live Kali,  
-    **Mise à jour et sécurité**+  * Choisissez l'option **Live (amd64)**,
-    - **Récupération**, +
-    - Cliquez sur le bouton **Redémarrer maintenant**, +
-    - Au redémarrage choisissez l'option **Dépannage** -> **Options avancées** -> **Paramètres** +
-{{ :reseau:kali:kali_01.png |}} +
-  * Cliquez ensuite sur **Redémarrer** +
-  * Choisissez l'option Live (amd64)+
 {{ :reseau:kali:kali_03.png |}} {{ :reseau:kali:kali_03.png |}}
 +  * Ouvrez une session avec les identifiants **kali** mot de passe **kali**.
  
-==== Autre solution pour récupérer la base SAM avec Windows 10 sans utiliser de VM Windows 10==== +<WRAP center round important> 
-  Téléchargez et utiliser l'utilitaire pwdump8 8.2; Cet utilitaire supporte les hash en AES-128 utilisés par Windows 10. +**Attention** : la VM Kali utilise un clavier QWERTY
-  Récupérez les informations sur les comptes avec la commande en lançant une invite de commandes **cmd.exe** en tant qu'administrateur et enregistrez les dans un fichier mdp.txt: +</WRAP>
-<code shell> +
-pwdump8 > mdp.txt +
-</code>+
  
-Lien :  
-  * https://www.openwall.com/passwords/windows-pwdump 
-  * https://syskb.com/telecharger-pwdump/ 
- 
-Les mots de passe obtenus sont hashés et un utilitaire comme John The Ripper va permettre de les connaître 
- 
-  * Créer une VM Live Kali sans disque dur mais en associant le fichier ISO au lecteur de CD-ROM 
-  * Lancez la VM Live Kali et ouvrez uns session avec les identifiants **kali** mot de passe **kali**. 
 ==== Préparation de la VM Kali ==== ==== Préparation de la VM Kali ====
     - lancer un terminal     - lancer un terminal
Ligne 52: Ligne 35:
 </code> </code>
 {{ :reseau:kali:kali_04.png |}} {{ :reseau:kali:kali_04.png |}}
-  * Repérez la partition Windows avec la commande suivante :+==== Préparation de la VM Kali création des comptes linux==== 
 +  * créez le compte local **enedis** avec un mot de passe de 4 caractères alphabétiques, 
 +  * créez le compte local **msa** avec un mot de passe de plus de 4 caractères alphabétiques.
 <code shell> <code shell>
-$ sudo fdisk -l+$ sudo adduser enedis 
 +$ sudo adduser msa
 </code> </code>
 +==== Extraction de la liste des comptes linux et des mots de passe hachés ====
 +Sous linux : 
 +  * les comptes sont mémoriséss dans le fichier **/etc/passwd**
 +  * les mots de passe sont mémorisés hachés dans le fichier **/etc/shadow**
  
-<WRAP center round info> +Utilisez l'utilitaire **unshadow** pour regrouper ces informations dans un seul fichier que vous appellerez **mdp.txt** :
-Généralement, les différentes partitions sont représentées par le mot **/dev/sda** suivi d’un numéro. Il est probable que la **partition la plus volumineuse** soit celle qui est recherchée +
- +
-**Notez** le numéro de la partition, qui sera utile par la suite. +
-</WRAP> +
- +
-  * **Montez** la partition Windows identifiée précédemment dans Kali :+
 <code shell> <code shell>
-$ sudo mount -t nfts /dev/sdax /mnt+$ sudo unshadow /etc/passwd /etc/shadow > mdp.txt
 </code> </code>
  
-<WRAP center round info+<WRAP center round important 
-  * **x** représente le numéro de la partition +**Attention** :  l'algorithme de hachage des mots de passe utilisé par Kali est **yescrypt** (chaque hash commence par $y$.
-  * **mnt** représente le dossier de destination +
-</WRAP> +
-{{ :reseau:kali:kali_05.png |}}+
  
-    avec l'outil chntpw lister les comptes utilisateurs présents dans la base SAM et effacer leur mot de passe:+Lors de l'utilisation de John The Ripper, le message **No password hashes loaded (see FAQ)** peut signifier que l'utilitaire n'a pas reconnu l'algorithme de hachage utilisé.
  
 +Utilisez alors le paramètre suivant pour l'algorithme **yescrypt** : 
 <code shell> <code shell>
-chntpw -l SAM +john --format=crypt ...
 </code> </code>
- 
-{{ :reseau:kali:ripper_03.png |}} 
-    * pour effacer le mot de passe d'un compte en choisissant l'option correspondante : 
-<code shell> 
-$ chntpw -u compte SAM  
-</code> 
- 
-    * l'outil samdump2 permet d'obtenir les hash des mots de passe 
-      * se positionner dans le dossier de la base SAM 
-      * lancer l'outil et sauvegarder les informations dans un fichier 
-<code shell> 
-$ cd /mnt/windows/system32/config  
-$  samdump2 SYSTEM SAM > /mnt/mdp.txt 
-</code> 
- 
-<WRAP center round info> 
-La **base SAM** du registre de Windows contient les identifiants des comptes utilisateurs ainsi que leur mot de passe sous forme de hach calculé avec l'**algorithme MD5** : 
-  * Les mots de passe locaux des utilisateurs sont hachés et stockés dans un fichier appelé Security Account Manager (SAM). 
-  * Les hachages sont cryptés avec une clé qui se trouve dans un fichier nommé SYSTEM.  
-Lien : https://technicalconfessions.com/blogs/2021/using-samdump-for-windows-password-extraction/ 
 </WRAP> </WRAP>
- 
  
 ===== Etape 2 : Première réalisation des tests===== ===== Etape 2 : Première réalisation des tests=====
 Vous allez réaliser deux types de tests pour essayer de trouver ou non les identifiants  et mots de passe de chaque compte.  Vous allez réaliser deux types de tests pour essayer de trouver ou non les identifiants  et mots de passe de chaque compte. 
- 
-Le compte administrateur sera également testé par défaut. 
  
 Exécutez les différents tests proposés par l’outil **John the ripper** pour trouver les identifiants et mots de passe en utilisant : Exécutez les différents tests proposés par l’outil **John the ripper** pour trouver les identifiants et mots de passe en utilisant :
reseau/kali/password.1643360182.txt.gz · Dernière modification: 2022/01/28 09:56 de techer.charles_educ-valadon-limoges.fr