Post Populaire



Crack un mot de passe avec Rainbow Tables


Ce Tutoriel va vous parler de l'utilisation des Rainbow Tables pour Cracker des mots de passe windows.
Les Rainbow Tables sont des tables qui contiennent toutes les possibilités de mots de passe.

Ces tables sont impressionnantes car elles permettent de Cracker des mots de passe de 14 caractères en quelques minutes avec 99% de réussite contre les quelques mois avec un bruteforce.

Quesqu'une Rainbow Table ?

En cryptologie, une table arc-en-ciel (aussi appelée Rainbow Table) est une structure de données pour retrouver un mot de passe à partir de son empreinte. Il s'agit d'une amélioration des compromis temps-mémoire proposés par Martin Hellman dans les années 1980. L'énorme avantage comparé a un bruteforce est le temps.
Dès que l'on a une bonne table, il est très rapide de comparer le contenu de la table avec le mot de passe que l'on cherche.
L'autre problème majeur est le temps de génération de la table, il va de quelques jours a quelques années.

Il faut évidement trouver une excellente table comportant le plus de caractères possible pour optimiser les chances de réussites. Mon objectif est de vous mettre à disposition un certain nombre de tables gratuites et payantes qui vous permettront de Cracker tous les mots de passe que vous souhaitez.

En complément allez voir Ce Site.

Pour commencer, télécharger les deux fichiers nécessaires à la réalisation de ce Tutoriel, a savoir :

fgdump // Dump les mots de passe du système.
Rainbow-Crack 1.2 // Logiciel permettant d'utiliser les rainbow tables pour Cracker des mots de passe.

/// Attention \\\
l'archive fgdump sera surement détectée par un antivirus comme étant un virus mais je vous
garanti que tous les fichiers se trouvant sur Sebdelkil sont certifiés "Sans Virus ni Spyware".



Créez un dossier a la racine de votre disque dur nommé "RT" ( C:\RT ), vous y mettrez l'intégralité du contenu des deux archives.
Vous devriez avoir ça :



Si tout est ok, commençons par le dump des mots de passe.

1) fgdumpfgdump est un utilitaire capable de copier les mots de passe en cache de l'ordinateur sans avoir à booter sur un support amovible. 

Il faut tout de même avoir des droits administrateur pour pouvoir dumper correctement les mots de passe. Pour une utilisation correcte, il est obligatoire de désactiver son antivirus pendant l'exécution de fgdump, sinon le dump risque de ne pas fonctionner.

Pour dumper les mots de passe il suffit simplement de double cliquer sur le programme. Si tout se passe bien, il en ressort 3 fichiers :

*.cachedumpIl contient les mots de passe stockés en cache sur l'ordinateur. Par exemple si un utilisateur ouvre une session depuis un domaine ( DOMAINE\utilisateur ), si la personne s'est déjà logué sur la machine, on pourra retrouver le mot de passe même si l'utilisateur est un compte distant.

*.fgdump-logCe fichier contient toutes les informations du dump :

Réussite / Echec
Nom de l'hôte
OS
Date et Heure
...

Utilisation de fgdump:

Vous pouvez soit utiliser fgdump avec les paramètres par défaut, soit affiner votre dump en y ajoutant des comutateurs.
Voici les différentes commutateurs avec leur syntaxe :

fgdump [-?][-t][-c][-w][-s][-r][-v][-k][-o][-a][-O 32|64][-l logfile][-T threads] [{{-h Host | -f filename} -u Username -p Password | -H filename}] where Username and Password have administrator credentials.
-? Displays help (you're looking at it!)
-t Will test for the presence of antivirus without actually running the password dumps.
-c Skips the cache dump.
-w Skips the password dump.
-s Performs the protected storage dump.
-r Forgets about existing pwdump/cachedump files. The default behavior is to skip a host if these files already exist.
-v mMakes output more verbose. Use twice for greater effect.
-k Keeps the pwdump/cachedump going even if antivirus is in an unknown state.
-l Logs all output to logfile.
-T Runs fgdump with the specified number of parallel threads.
-h Is the name of the single host to perform the dumps against.
-f Reads hosts from a line-separated file.
-H Reads host:username:password from a line-separated file (per-host credentials).
-o Skips pwdump history dumps.
-a Will not attempt to detect or shut down antivirus, even if it is present.
-O Manually sets whether the target is a 32- or 64-bit OS. Note that this applies to all hosts specified.

Avec les paramètres par défaut, le dump donne ça :



Maintenant que nous avons notre fichier *.pwdump, nous pouvons commencer le Crack des hash.

2) Rainbow-Crack 1.2
Téléchargement des tables.

L'étape la plus difficile dans ce type de Crack est de trouver des bonnes tables capables de Cracker des mots de passe longs et compliqués.

Crack du *.pwdumpJe vous conseille encore de créer un fichier "Crack.bat" et d'y insérer les lignes suivantes :

@echo off
echo.
rcrack.exe *.rt -f 127.0.0.1.pwdump
echo.
PAUSE

Voici les différents commutateurs possibles pour rcrack.exe :

usage : rcrack rainbow_table_pathname -h hash.
rcrack rainbow_table_pathname -l hash_list_file.
rcrack rainbow_table_pathname -f pwdump_file.

rainbow_table_pathname: pathname of the rainbow table(s), wildchar(*, ?) supported.

-h hash : use raw hash as input.
-l hash_list_file : use hash list file as input, each hash in a line.
-f pwdump_file : use pwdump file as input, this will handle lanmanager hash only.

example: rcrack *.rt -h 5d41402abc4b2a76b9719d911017c592
rcrack *.rt -l hash.txt
rcrack *.rt -f hash.pwdump

Une fois le fichier .bat créé, copiez les tables *.rt que vous avez téléchargé et le fichier 127.0.0.1.pwdump dans le dossier C:\RT
Vous devriez avoir ça :



Quand tout est prêt, lancer le fichier "Crack.bat" :



Et voilà après quelques secondes le password apparaît !!!

Je vous donne une suite de programmes vraiment utile.....

Outils

HexDecCharEditor

Un excellent éditeur Hexadécimal qui est aussi utilisé comme CrackMe dans les Cours.

ImpRec

Logiciel utilisé pour décompresser en permettant de modifier l'OEP, et reconstituer l'IAT.

OllyDBG

Débuggeur / Désassembleur très complet (aide en français disponible plus bas).

Peid 0.93

Très bon logiciel servant à analyser un exécutable pour savoir s'il est crypter et/ou compressé.

ProcDump

Programme servant à faire un "Dump" d'un exécutable pour ensuite de décompresser.

Regmon

Logiciel qui analyse votre base de registre, très pratique pour voir quelles sont les clés enregistré pour le time-limit de 30 jours par exemple.

UPX

Décompression "Automatique" d'UPX, mais la méthode "manuelle" reste quand même meilleure.

Win32Dasm 8.93

Débuggeur / Désassembleur simple d'utilisation et moins complet que OllyDBG.

Patcher

Un petit programme facile a utiliser pour créer rapidement vos Crack.

Plugins

OllyDump

Plugin très pratique pour effectuer le Dump d'un exécutable.

Code Source

Code Source du Keygen en DOS 

Code Source du Keygen en Fenêtre

Code Source du Patch en Fenêtre

Wifi

Télécharger Back|Track

Version de Linux utilisé pour le Cracking Wifi, téléchargez la dernière version dispoible via ce lien.

XP

XP Live CD

Live CD d'XP utilisé pour le Cracking des Passwords.

Copy SAM

Script en bat servant à la copie des fichiers SAM et system.

HP Format-Tool

Utilitaire HP servant au formattage d'une clé USB.

XP USB stick Edition

XP bootable sur clé USB.

LCP 5.04

Freeware servant au Cracking du SAM.

Fichier d'aide

Fichier d'aide pour OllyDBG 1.10 en français

ATTENTION, pour les utilisateurs de Vista, il est nécessaire d'installer un module complémentaire pour pouvoir ouvrir convenablement des fichiers d'aide .hlp
Le module à télécharger est "WinHlp32.exe", téléchargeable depuis le site de Microsoft ICI

Le mot de passe pour extraire les fichiers est : KrommorK

- sebdelkil 2009-2015 - Aucun droit réservé -