Le responsable de la Maison de services au public (MSAP) M. Brillat souhaite réaliser un audit sur la sécurité des identifiants de connexion des utilisateurs. Il s'agit de s’assurer que les utilisateurs respectent bien les recommandations sur l'utilisation de mot de passe solide.
Pour cela, il décide de faire réaliser des tests d’usurpation des éléments de connexion en utilisant les outils de la distribution Kali.
Vous devez disposer pour cette activité :
Les comptes Windows 10 sont enregistrés dans la base SAM de la base de registre. POur les récupérer vous allez utiliser l'utilitaire PwDump8.
pwdump8 > c:\mdp.txt
Lien de téléchargement :
La base SAM du registre de Windows contient les identifiants des comptes utilisateurs ainsi que leur mot de passe sous forme de hach :
Lien : https://technicalconfessions.com/blogs/2021/using-samdump-for-windows-password-extraction/
$ setxkbmap fr
$ sudo fdisk -l
Généralement, les différentes partitions sont représentées par le mot /dev/sda suivi d’un numéro. Il est probable que la partition la plus volumineuse soit celle qui est recherchée.
Notez le numéro de la partition, qui sera utile par la suite.
$ sudo mount -t nfts /dev/sdax /mnt
$ cd /mnt/ $ chntpw -l SAM
$ chntpw -u compte SAM
Vous allez réaliser deux types de tests pour essayer de trouver ou non les identifiants et mots de passe de chaque compte.
Le compte administrateur sera également testé par défaut.
Exécutez les différents tests proposés par l’outil John the ripper pour trouver les identifiants et mots de passe en utilisant :
Remarques :