Académique Documents
Professionnel Documents
Culture Documents
des mots de
passe
ECOLE
ECOLE IT
IT –– 5SOA
5SOA -- Année
Année Académique
Académique 2023-2024
2023-2024 –– ©
© Tous
Tous droits
droits réservés
réservés
Résumé
• Généralités
• Génération d’empreintes
• Méthodes et outils
Espionner un
utilisateur (écran,
clavier...)
Récupération
sensibles
Ingénierie
sociale
• Un mot de passe par défaut est un mot de passe défini en usine pour de nouveaux équipements
• (switches, routers, IoT, produits logiciel sur étagère, etc.) ;
• Les hackers utilisent l’attaque avec des mots de passe par défaut à partir d’une liste de mots ou un
• dictionnaire de mots de passe qui sont utilisés pour une attaque de type « password guessing ».
• http://cirt.net/passwords
• http://default-password.info
• http://www.defaultpassword.us
• http://www.passwordsdatabase.com
• http://open-sez.me
• http://www.routerpasswords.com
• http://www.fortypoundhead.com
Lorsqu'il s'agit de déchiffrer des mots de passe, nous essayons d'identifier une valeur
qui générera le hachage cryptographique correspondant.
Le salage est une technique où une chaîne de caractères aléatoires est ajoutée
au mot de passe avant la génération de son Hash.
Pour le même mot de passe « admin », on a des valeurs de hash MD5 distinctes
avec des sels différents :
123456 : b9d11b3be25f5a1a7dc8ca04cd310b28
regis : b8a98b91d8197ddd4aa56d331b17faf0
Une table Rainbow est une liste contenant des couples de mots de passe
et leurs hashes pré-calculés
https://freerainbowtables.com/
Paramètres Signification
hash_algorithm Type de hachage utilisé pour générer des tables
charset Caractères qui seront utilisés dans le texte clair choisi aléatoirement pour le
hachage
plaintext_len_min Longueur minimale des mots de passe
plaintext_len_max Longueur maximale des mots de passe
table_index Discriminateur de tables
chain_len Nombre de hachages représentés par une seule chaîne. En règle générale,
plus les chaînes sont longues, plus le taux de réussite est élevé
chain_num Nombre de chaînes dans un fichier. En règle générale, plus il y a de
chaînes, plus la couverture de l'espace-clé est importante, mais aussi
l'utilisation du disque et donc le temps d'accès au disque.
part_index Nombre de fichiers à générer : la taille de chaque fichier doit être en
dessous des 2 Go, vous avez la possibilité de créer plus de fichiers.
L’outil Winrtgen est similaire à l’outil rtgen mais avec une interface graphique
facilitant sont utilisation sous Windows. Il est possible de générer une RT via
Template de table existant :
Les charset des tables sont définis dans le fichier charset (ihm charset > edit) :
Force brute: consiste à essayer toutes les combinaisons possibles jusqu'à ce que le bon
hash soit trouvé. Cette approche est très lente et inefficace pour les hachages forts ;
Dictionnaires: utilisation d’une liste de mots de passe couramment utilisés pour essayer
de casser le hash ;
Utilisation de GPU: les processeurs graphiques (GPU) sont souvent utilisés pour
accélérer les attaques par force brute en raison de leur puissance de traitement parallèle ;
Remarque : le hachage par salage consiste à ajouter une valeur aléatoire (le "sel") au mot de passe
avant de le hacher. Les attaquants doivent alors connaître à la fois le sel et le mot de passe pour
réussir à casser le hachage.
Outils de cassage de hash: John the Ripper, rtgen/rcrack, Hashcat, Ophcrack, Cain & Abel etc...
• John the Ripper (ou JtR, ou John) est un logiciel de cassage de mot de passe les plus
• populaires et utilisé notamment pour tester la sécurité d'un mot de passe ;
• Le programme fonctionne aujourd'hui sous des plateformes telles que Linux, BSD, DOS,
• Win32, BeOS, OpenVMS ;
• John inclut l'autodétection des tables de hachage utilisées par les mots de passe,
• l'implémentation d'un grand nombre d’algorithmes de cassage ;
• JtR supporte plusieurs modes de cracking de mot de passe. Par défaut, les trois modes
• sont exécutés dans cet ordre l'un après l'autre, bien qu'il soit possible de lancer John
• directement dans un des modes :
Mode simple (Single crack) ;
Attaque par dictionnaire (Wordlist) ;
Mode incrémental (Incremental).
• Dans le mode simple, John effectue quelques transformations sur le nom d'utilisateur,
• pour casser les mots de passes les plus faibles ;
• Ce mode est le plus rapide à effectuer, un mot de passe qui serait cassé par cette méthode
• serait un mauvais mot de passe.
• John essaye un à un tous les mots d'une liste (par défaut, password.lst fournie avec
• contenant plus de 3000 mots) de mots de passe potentiels, en leur appliquant les mêmes
• transformations que dans le mode précédent.
• Tous les caractères étant testés, ce mode est techniquement infaillible, bien que la
• robustesse du mot de passe influe grandement sur le temps de calcul nécessaire à
• le trouver.
• Hashcat permet entre autres de réaliser une attaque par collision sur des empreintes
• cryptographiques ;
• L'attaque par force brute vise à essayer l'ensemble des possibilités lettre par lettre ;
• Cette méthode est de loin la plus longue et la plus gourmande en ressource de calcul.
• La méthode par dictionnaire vise à essayer l'ensemble des mots présents dans un
• ou plusieurs fichiers en considérant chaque ligne comme un nouveau mot de passe.
Attaque hybride:
Exemple 1 : hashcat -m 0 -a 6 <password.txt> ?d?d <dictionnaire.txt>
-m 0 : MD5
-a 6 : Hybrid Wordlist + Mask
• THC Hydra est un outil de crack de mots de passe online, qui supporte de nombreux
• protocoles ;
• Hydra peut mener des attaques bruteforce à partir de listes de mots de passe ;
• Même si les tests brute force ont en général peu de chance de fonctionner sur un
• système relativement sécurisé, ils sont faciles à mener et peuvent aider à déceler des
• matériels possédant encore leur mot de passe par défaut (routeurs, point d'accès WiFi…) ;
• THC-Hydra supporte de nombreux protocoles tels que les plus connus sont: asterisk
• cisco cobaltstrike cvs firebird ftp[s] http[s] icq imap[s] irc
• ldap mongodb mssql mysql nntp oracle-listener oracle-sid pcanywhere
• pcnfs pop3[s] postgres rdp redis rexec rlogin rsh sip smb smtp[s]
• snmp socks5 ssh sshkey svn telnet[s] vnc ...
-l : login de connexion
-P : fichier de mots de passe
-vV : mode verbose standard / mode verbose avancé
<@ip> : ip du serveur à attaquer
<service> : service à cracker
(8) Un sel doit préfixer ou suffixer un mot de passe avant la génération de son empreinte
(9) Ne jamais utiliser des informations personnelles facilement identifiables (date
d’anniversaire de ses enfants, nom du chat,…) pour définir un mot de passe
(10) Configurer le système afin de tracer dans les logs toute attaque par brute force des
comptes
(11) Bloquer tout compte utilisateur faisant l’objet de trop nombreuses tentatives de
connexions
(12) Définir un mot de passe de 12 caractères minimum alphabétique/numérique/symbole
(13) Les applications ne doivent pas stocker en mémoire ou sur disque en clair les mots de
passe
www.ecole-it.com