Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
reseau:kali:password [2022/01/28 09:56] techer.charles_educ-valadon-limoges.fr [Autre solution pour récupérer la base SAM avec Windows 10 sans utiliser de VM Windows 10] |
reseau:kali:password [2022/02/01 13:41] (Version actuelle) techer.charles_educ-valadon-limoges.fr [Préparation de la VM Kali] |
||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
- | ====== Activité : Audit sur la sécurité des identifiants avec Kali ====== | + | ====== Activité : Audit sur la sécurité des identifiants avec Kali (sans VM Windows 10)====== |
===== Présentation ===== | ===== Présentation ===== | ||
Ligne 8: | Ligne 8: | ||
Vous devez disposer pour cette activité : | Vous devez disposer pour cette activité : | ||
- | * d’une **machine virtuelle Windows 10**, | ||
* du **fichier ISO** de la distribution **Kali Linux** (Live Boot Kali 2021) | * du **fichier ISO** de la distribution **Kali Linux** (Live Boot Kali 2021) | ||
===== Etape 1 : Préparation des tests===== | ===== Etape 1 : Préparation des tests===== | ||
- | ==== Préparation | + | ==== Création |
- | + | * Créer une VM : | |
- | | + | * **2 Gio** de Ram, |
- | | + | * **sans** disque dur. |
- | - **créez le compte local ENEDIS** qui ne soit **pas un compte Microsoft** avec un mot de passe de **moins de huit caractères alphabétiques**, | + | Après |
- | | + | |
- | - Dans le paramétrage de la VM Windows, indiquez que lors du lancement | + | * Cochez la case **Live CD/DVD)** |
- | | + | ==== Lancement de la VM Live Kali ==== |
- | - dans la session Windows accédez à **Paramètres**, | + | * Lancez la VM Live Kali, |
- | | + | * Choisissez l' |
- | - **Récupération**, | + | |
- | - Cliquez sur le bouton **Redémarrer maintenant**, | + | |
- | - Au redémarrage choisissez l' | + | |
- | {{ : | + | |
- | * Cliquez ensuite sur **Redémarrer** | + | |
- | * Choisissez l' | + | |
{{ : | {{ : | ||
+ | * Ouvrez une session avec les identifiants **kali** mot de passe **kali**. | ||
- | ==== Autre solution pour récupérer la base SAM avec Windows 10 sans utiliser de VM Windows 10==== | + | <WRAP center round important> |
- | * Téléchargez et utiliser l' | + | **Attention** : la VM Kali utilise |
- | | + | </WRAP> |
- | <code shell> | + | |
- | pwdump8 > mdp.txt | + | |
- | </code> | + | |
- | Lien : | ||
- | * https:// | ||
- | * https:// | ||
- | |||
- | Les mots de passe obtenus sont hashés et un utilitaire comme John The Ripper va permettre de les connaître | ||
- | |||
- | * Créer une VM Live Kali sans disque dur mais en associant le fichier ISO au lecteur de CD-ROM | ||
- | * Lancez la VM Live Kali et ouvrez uns session avec les identifiants **kali** mot de passe **kali**. | ||
==== Préparation de la VM Kali ==== | ==== Préparation de la VM Kali ==== | ||
- lancer un terminal | - lancer un terminal | ||
Ligne 52: | Ligne 35: | ||
</ | </ | ||
{{ : | {{ : | ||
- | * Repérez | + | ==== Préparation de la VM Kali : création des comptes linux==== |
+ | * créez le compte local **enedis** avec un mot de passe de 4 caractères alphabétiques, | ||
+ | * créez le compte local **msa** avec un mot de passe de plus de 4 caractères alphabétiques. | ||
<code shell> | <code shell> | ||
- | $ sudo fdisk -l | + | $ sudo adduser enedis |
+ | $ sudo adduser msa | ||
</ | </ | ||
+ | ==== Extraction de la liste des comptes linux et des mots de passe hachés ==== | ||
+ | Sous linux : | ||
+ | * les comptes sont mémoriséss dans le fichier **/ | ||
+ | * les mots de passe sont mémorisés hachés dans le fichier **/ | ||
- | <WRAP center round info> | + | Utilisez l' |
- | Généralement, | + | |
- | + | ||
- | **Notez** le numéro de la partition, qui sera utile par la suite. | + | |
- | </ | + | |
- | + | ||
- | * **Montez** la partition Windows identifiée précédemment dans Kali : | + | |
<code shell> | <code shell> | ||
- | $ sudo mount -t nfts /dev/sdax /mnt | + | $ sudo unshadow |
</ | </ | ||
- | <WRAP center round info> | + | <WRAP center round important |
- | * **x** représente le numéro | + | **Attention** : l' |
- | | + | |
- | </ | + | |
- | {{ : | + | |
- | | + | Lors de l' |
+ | Utilisez alors le paramètre suivant pour l' | ||
<code shell> | <code shell> | ||
- | $ chntpw | + | $ john --format=crypt ... |
</ | </ | ||
- | |||
- | {{ : | ||
- | * pour effacer le mot de passe d'un compte en choisissant l' | ||
- | <code shell> | ||
- | $ chntpw -u compte SAM | ||
- | </ | ||
- | |||
- | * l' | ||
- | * se positionner dans le dossier de la base SAM | ||
- | * lancer l' | ||
- | <code shell> | ||
- | $ cd / | ||
- | $ samdump2 SYSTEM SAM > / | ||
- | </ | ||
- | |||
- | <WRAP center round info> | ||
- | La **base SAM** du registre de Windows contient les identifiants des comptes utilisateurs ainsi que leur mot de passe sous forme de hach calculé avec l' | ||
- | * Les mots de passe locaux des utilisateurs sont hachés et stockés dans un fichier appelé Security Account Manager (SAM). | ||
- | * Les hachages sont cryptés avec une clé qui se trouve dans un fichier nommé SYSTEM. | ||
- | Lien : https:// | ||
</ | </ | ||
- | |||
===== Etape 2 : Première réalisation des tests===== | ===== Etape 2 : Première réalisation des tests===== | ||
Vous allez réaliser deux types de tests pour essayer de trouver ou non les identifiants | Vous allez réaliser deux types de tests pour essayer de trouver ou non les identifiants | ||
- | |||
- | Le compte administrateur sera également testé par défaut. | ||
Exécutez les différents tests proposés par l’outil **John the ripper** pour trouver les identifiants et mots de passe en utilisant : | Exécutez les différents tests proposés par l’outil **John the ripper** pour trouver les identifiants et mots de passe en utilisant : |