Outils pour utilisateurs

Outils du site


reseau:kali:passwordwin10

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
reseau:kali:passwordwin10 [2022/01/30 21:15]
techer.charles_educ-valadon-limoges.fr [Préparation de la VM Kali]
reseau:kali:passwordwin10 [2022/01/30 21:16] (Version actuelle)
techer.charles_educ-valadon-limoges.fr [Etape 2 : Première réalisation des tests]
Ligne 29: Ligne 29:
 Lien de téléchargement :  Lien de téléchargement : 
   * https://www.openwall.com/passwords/windows-pwdump   * https://www.openwall.com/passwords/windows-pwdump
 +<WRAP center round info>
 +La **base SAM** du registre de Windows contient les identifiants des comptes utilisateurs ainsi que leur mot de passe sous forme de hach :
 +  * Les mots de passe locaux des utilisateurs sont hachés et stockés dans un fichier appelé Security Account Manager (SAM).
 +  * Les hachages sont cryptés avec une clé qui se trouve dans un fichier nommé SYSTEM. 
 +Lien : https://technicalconfessions.com/blogs/2021/using-samdump-for-windows-password-extraction/
 +</WRAP>
  
 ==== Lancement du Live Kali ==== ==== Lancement du Live Kali ====
Ligne 96: Ligne 102:
  
 Exécutez les différents tests proposés par l’outil **John the ripper** pour trouver les identifiants et mots de passe en utilisant : Exécutez les différents tests proposés par l’outil **John the ripper** pour trouver les identifiants et mots de passe en utilisant :
-    * le test par force **force brute**,+    * le test par force **force brute** ; vous pouvez rajouter dans le fichier dictionnaire d'autre exemple de mot de passe
     * et le test par **dictionnaire**.     * et le test par **dictionnaire**.
  
reseau/kali/passwordwin10.1643573722.txt.gz · Dernière modification: 2022/01/30 21:15 de techer.charles_educ-valadon-limoges.fr