reseau:kali:passwordwin10
Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| reseau:kali:passwordwin10 [2022/01/30 21:15] – [Préparation de la VM Kali] techer.charles_educ-valadon-limoges.fr | reseau:kali:passwordwin10 [2022/01/30 21:16] (Version actuelle) – [Etape 2 : Première réalisation des tests] techer.charles_educ-valadon-limoges.fr | ||
|---|---|---|---|
| Ligne 29: | Ligne 29: | ||
| Lien de téléchargement : | Lien de téléchargement : | ||
| * https:// | * https:// | ||
| + | <WRAP center round info> | ||
| + | La **base SAM** du registre de Windows contient les identifiants des comptes utilisateurs ainsi que leur mot de passe sous forme de hach : | ||
| + | * Les mots de passe locaux des utilisateurs sont hachés et stockés dans un fichier appelé Security Account Manager (SAM). | ||
| + | * Les hachages sont cryptés avec une clé qui se trouve dans un fichier nommé SYSTEM. | ||
| + | Lien : https:// | ||
| + | </ | ||
| ==== Lancement du Live Kali ==== | ==== Lancement du Live Kali ==== | ||
| Ligne 96: | Ligne 102: | ||
| Exécutez les différents tests proposés par l’outil **John the ripper** pour trouver les identifiants et mots de passe en utilisant : | Exécutez les différents tests proposés par l’outil **John the ripper** pour trouver les identifiants et mots de passe en utilisant : | ||
| - | * le test par force **force brute**, | + | * le test par force **force brute** |
| * et le test par **dictionnaire**. | * et le test par **dictionnaire**. | ||
reseau/kali/passwordwin10.1643573722.txt.gz · Dernière modification : 2022/01/30 21:15 de techer.charles_educ-valadon-limoges.fr
