Vous êtes sur la page 1sur 2

Derrière ce titre accrocheur se dessine un réel besoin.

En tant qu’administrateur système il


peut être intéressant de réaliser un audit de l’ensemble des comptes Actives Directory de votre
entreprise afin d’évaluer le niveau de sécurité des comptes utilisateurs. Voyons comment
procéder !

Avant de commencer …

Fgdump va nous permettre d’extraire une base de compte Windows, qu’elle soit locale (le
poste d’un utilisateur) ou partagée (comme un Active Directory par exemple)

Téléchargez Fgdump et décompressez le fichier fgdump.exe contenu dans l’archive dans


C:\audit

La base de compte qui va être récupérée par fgdump sera cryptée ! C’est là qu’interviendra
John The Ripper

Téléchargez John The Ripper et décompressez les fichiers contenu dans l’archive dans
C:\audit

Récupérer la liste des comptes Active Directory

Grâce à fgdump nous allons pouvoir récupérer une copie des “hash” des passwords
utilisateurs de tout un domaine.

Ouvrez une ligne de commande et naviguez vers le répertoire ou vous avez extrait fgdump.exe

Puis entrez la commande suivante:

fgdump.exe -h VotreServerAD -u CompteAdminDomain -p p4ssw0rd

ou VotreServerAD correspond au nom ou à l’adresse du serveur Active Directory.

Après quelques dizaines de secondes un fichier VotreServerAD.pwdump est généré. Il contient


la liste des comptes utilisateurs de votre domaine ainsi que le mot de passe crypté en MD5.

Sélectionner les comptes à décrypter

Le décryptage d’un seul mot de passe peut durer très très très longtemps ! Parfois plusieurs
heures selon la complexité d’un mot de passe …

je vous conseille donc d’éditer votre fichier VotreServerAD.pwdump afin de ne conserver que
les comptes que vous souhaitez auditer.
Décrypter les mots de passe

L’étape suivante va consister à décrypter les mot de passe MD5 contenus dans le fichier
généré précédemment

Pour cela ouvrez une ligne de commande et naviguez vers le répertoire contenant l’exécutable
john-386.exe puis lancer la commande suivante:

john-386.exe VotreServerAD.pwdump

Le décryptage va alors commencer. Armez vous de patience ! Si un utilisateur à un mot de


passe à 4 caractères cela va durer quelques secondes à peine, par contre à titre d’exemple il
me faut 4 heures pour décrypter un mot de passe de 12 caractères dont 2 caractères spéciaux
avec un P4 2.66 Ghz.

Pour visualiser les mot de passes qui ont été trouvés pendant le traitement ouvrez une
nouvelle invite de commande et lancez la commande:

john-386.exe --show VotreServerAD.pwdump

Pour exporter le résultat dans un fichier exportpassword.txt tapez la commande suivante:

john-386.exe --show VotreServerAD.pwdump >c:\exportpassword.txt