Les Crackers de mot de passe Par Sébastien LAINÉ
Les Crackers de mot de passe Qu’est ce qu’un Cracker? Les différentes applications du cracker Comment ça marche? Exemples
Qu’est ce que le Cracker? C’est une notion qui relève de la cryptographie: C’est une notion qui relève de la cryptographie: Crypto vient du grec Kryptos, qui était utilisé pour décrire quelque chose de caché, d’obscur, de secret ou de mystérieux. Crypto vient du grec Kryptos, qui était utilisé pour décrire quelque chose de caché, d’obscur, de secret ou de mystérieux. Graph est un dérivé de graphie, qui signifie écrire Graph est un dérivé de graphie, qui signifie écrire La Cryptographie est donc l’art de l’écriture secrète. La Cryptographie est donc l’art de l’écriture secrète.
Le terme Cracker de mot de passe peut être mal interprété: c’est un programme qui peut décrypter ou désactiver la protection du mot de passe Le terme Cracker de mot de passe peut être mal interprété: c’est un programme qui peut décrypter ou désactiver la protection du mot de passe Il existe néanmoins plusieurs techniques qui permettent de "cracker" un mot de passe que nous allons voir plus loin. Il existe néanmoins plusieurs techniques qui permettent de "cracker" un mot de passe que nous allons voir plus loin.
Les différentes applications du cracker Le cracker de mot de passe peut servir à des activités "légales": Le cracker de mot de passe peut servir à des activités "légales": Pour les personnes qui "perdent" de façon répétées, leur clé d'activation ou leur mot de passe. Pour les personnes qui "perdent" de façon répétées, leur clé d'activation ou leur mot de passe. Pour tester la sécurité d'un système (utile aux administrateurs). Pour tester la sécurité d'un système (utile aux administrateurs). Les applications "illégales" qui se rapporte au piratage existent et son monnaie courante, il est donc important de rappeler que "c'est mal!" Les applications "illégales" qui se rapporte au piratage existent et son monnaie courante, il est donc important de rappeler que "c'est mal!"
Comment ça marche? Dans le cas d'une clé d'activation Dans le cas d'une clé d'activation Les différentes façons de cracker un mot de passe: Les différentes façons de cracker un mot de passe: La façon "Force Brute" La façon "Force Brute" Le décryptage du mot de passe Le décryptage du mot de passe Exemples de logiciels avec leur spécificités Exemples de logiciels avec leur spécificités
Dans le cas d'une clé d'activation Cette astuce concerne les clés d'activation Microsoft et permet de savoir si la clé que l'on a est valide et, au mieux, d'en concevoir des valides. Cette astuce concerne les clés d'activation Microsoft et permet de savoir si la clé que l'on a est valide et, au mieux, d'en concevoir des valides. Pour vérifier qu'une clé est valide, il faut: Pour vérifier qu'une clé est valide, il faut: Prendre tout les nombres, sans rapport avec la clé enlevez les. Prendre tout les nombres, sans rapport avec la clé enlevez les. Additionnez les nombres restant entre eux. Additionnez les nombres restant entre eux. Divisez le résultat par 7. Divisez le résultat par 7. Si le nombre est entier, la clé est valide, si c'est un nombre à virgule, elle ne l'est pas. Si le nombre est entier, la clé est valide, si c'est un nombre à virgule, elle ne l'est pas.
La façon "Force Brute" La Force Brute est une façon de cracker un mot de passe de la façon la plus basique possible, elle est souvent efficace car les mots de passe ne sont pas d'une grande originalité. La Force Brute est une façon de cracker un mot de passe de la façon la plus basique possible, elle est souvent efficace car les mots de passe ne sont pas d'une grande originalité. En fonction d'un login, le logiciel génère une bibliothèque de mots, puis, en utilisant le même algorithme que le mot de passe, essaye successivement ceux de sa En fonction d'un login, le logiciel génère une bibliothèque de mots, puis, en utilisant le même algorithme que le mot de passe, essaye successivement ceux de sa bibliothèque, l'un après l'autre en comparant jusqu'à trouver celui qui correspond.
Décryptage civilisé La manière la plus couramment utilisée par les gens expérimentés est similaire et permet également d'obtenir les mots de passe. La manière la plus couramment utilisée par les gens expérimentés est similaire et permet également d'obtenir les mots de passe. Le mot de passe crypté est pris et analysé, passé à travers différents filtres du programme qui le compare avec les algorithmes qu'il connaît afin de percer le codage et de faire apparaître le mot de passe en clair dans un document texte. Le mot de passe crypté est pris et analysé, passé à travers différents filtres du programme qui le compare avec les algorithmes qu'il connaît afin de percer le codage et de faire apparaître le mot de passe en clair dans un document texte.
Exemples de logiciels avec les spécificités Crack de Alex MUFFET Crack de Alex MUFFET Cracker Jack de Jackal Cracker Jack de Jackal Qcrack de The Crypt Keeper Qcrack de The Crypt Keeper Star Cracker par The Sorcerer Star Cracker par The Sorcerer Killer Cracker de Doctor Dissector Killer Cracker de Doctor Dissector
Crack de Alex MUFFET C'est probablement le plus célèbre outil de crack pour les passwords UNIX. C'est probablement le plus célèbre outil de crack pour les passwords UNIX. C'est un freeware, utilisé pour trouver les mots de passe UNIX cryptés en DES (voir plus loin). C'est un freeware, utilisé pour trouver les mots de passe UNIX cryptés en DES (voir plus loin). Il a été écrit pour être flexible, configurable et rapide, et pour être capable d'user de plusieurs hôtes lorsque c'est possible. Il a été écrit pour être flexible, configurable et rapide, et pour être capable d'user de plusieurs hôtes lorsque c'est possible.
Cracker Jack de Jackal Cracker Jack est un célèbre cracker pour UNIX prévu surtout pour les plates-formes DOS. Cracker Jack est un célèbre cracker pour UNIX prévu surtout pour les plates-formes DOS. Il est extrêmement rapide et facile d'utilisation. Depuis plusieurs années, il reste le choix d'utilisateurs du DOS. Il est extrêmement rapide et facile d'utilisation. Depuis plusieurs années, il reste le choix d'utilisateurs du DOS. Les versions récentes ont été compilées en utilisant le GNU C et C++. Les versions récentes ont été compilées en utilisant le GNU C et C++. Aujourd'hui, Cracker Jack peut travailler sur les plates-formes OS/2. Aujourd'hui, Cracker Jack peut travailler sur les plates-formes OS/2.
Qcrack de The Crypt Keeper Qcrack était à l'origine prévu pour les plates-formes Linux. Qcrack était à l'origine prévu pour les plates-formes Linux. Il a été par la suite (en juillet 1996) adapté pour les plates-formes MS-DOS et Windows. Il a été par la suite (en juillet 1996) adapté pour les plates-formes MS-DOS et Windows. Il est un peu plus lent que les autres mais compense cela par le fait qu'il peut utiliser différentes machines et Il est un peu plus lent que les autres mais compense cela par le fait qu'il peut utiliser différentes machines et différents dictionnaires.
Star Cracker par The Sorcerer Il est prévu pour les environnements DOS4GW. C'est une utilité particulière et un peu curieuse mais il a aussi des avantages originaux: Il est prévu pour les environnements DOS4GW. C'est une utilité particulière et un peu curieuse mais il a aussi des avantages originaux: Si il y a un black out dans la ville et que l'ordinateur s'éteint, puis redémarre, Star Cracker récupère tout le travail effectué et recommence à travailler. Si il y a un black out dans la ville et que l'ordinateur s'éteint, puis redémarre, Star Cracker récupère tout le travail effectué et recommence à travailler. On peut prévoir son exécution, par exemple: "Crack ce fichier dans 11 heures. On peut prévoir son exécution, par exemple: "Crack ce fichier dans 11 heures. Quand les 11 heures sont passées, attends encore 3 heures. Après ces 3 heures, recommence."
Killer Cracker de Doctor Dissector Killer Cracker est un crackeur fameux, qu est toujours fourni avec son code source. Killer Cracker est un crackeur fameux, qu est toujours fourni avec son code source. Il s'utilise avec beaucoup d'OS et possède énormément de lignes de commandes qu sont autant d'options. Il s'utilise avec beaucoup d'OS et possède énormément de lignes de commandes qu sont autant d'options. On peut ainsi manipuler certaines règles comme l'affichage ou la casse. On peut ainsi manipuler certaines règles comme l'affichage ou la casse. On peut aussi exécuter des opérations comme prévoir dans quel ordre seront testés les mots. On peut aussi exécuter des opérations comme prévoir dans quel ordre seront testés les mots. Il peu aussi monopoliser le processeur avec le processus de crack afin d'aller plus vite… Il peu aussi monopoliser le processeur avec le processus de crack afin d'aller plus vite…
Exemples… Exemples de codages Exemples de codages Exemple d'exécution de Crack Exemple d'exécution de Crack d'Alex MUFFET Utilisation de UNIX Crack 5a Utilisation de UNIX Crack 5a Crackage d'une messagerie Aol Crackage d'une messagerie Aol
Exemples de codages Le codage le plus simple qu'on puisse trouver est celui qui correspond à une table de codage simple. Le codage le plus simple qu'on puisse trouver est celui qui correspond à une table de codage simple. Celle-ci peut ce présenter avec des équivalences telles A=7, B=2 comme les décodeurs secrets que les petits américains trouvent dans leur paquets de céréales. Ce type de code peut être facilement cassé car chaque lettre est fixée à un chiffre et il y a donc 26 nombres différents, pris de façon arbitraire.
Le ROT-13 Une autre méthode, un peu plus complexe bien que restant très simple: chaque lettre est remplacée par celle qui se trouve 13 rangs avant dans l'alphabet; cela donne ceci: Une autre méthode, un peu plus complexe bien que restant très simple: chaque lettre est remplacée par celle qui se trouve 13 rangs avant dans l'alphabet; cela donne ceci: Pr zrffntr rfg pbqr ra EBG-13. Ce qui signifie: Ce message est code en ROT-13.
Le DES Le DES est le standard de cryptage des données (Data Encryption Standard). Il a été approuvé par le Bureau des Standards et par l'agence nationale de sécurité Américaine. Il est accepté depuis 1977 comme méthode de sauvegarde des données sensibles. Le DES est le standard de cryptage des données (Data Encryption Standard). Il a été approuvé par le Bureau des Standards et par l'agence nationale de sécurité Américaine. Il est accepté depuis 1977 comme méthode de sauvegarde des données sensibles. Le principe est "simple": le password est pris et texte clair. Ensuite, il est utilisé comme une clé, qui crypte une série de zéros (64 en tout). De ce fait, pour un même password, on estime qu'il y a possibilités de cryptage. De même, il existe clés possibles. Le principe est "simple": le password est pris et texte clair. Ensuite, il est utilisé comme une clé, qui crypte une série de zéros (64 en tout). De ce fait, pour un même password, on estime qu'il y a possibilités de cryptage. De même, il existe clés possibles.
Exemple d'exécution de Crack d'Alex MUFFET Pour initier la session de crack, il faut appeler le programme et lui donner le nom du fichier de password et la ligne de commande. Pour initier la session de crack, il faut appeler le programme et lui donner le nom du fichier de password et la ligne de commande. Dans cet exemple le fichier s'appelle my_password_file, c'est un fichier passwd. Dans cet exemple le fichier s'appelle my_password_file, c'est un fichier passwd. Pour cracker le fichier, on lance la commande: Crack my_password_file. Le crack commence et écrit la progression des opérations sur les fichiers ayant le préfixe out. Dans ce cas, le fichier est appelé outSamsHack300. Voyons ce qui se passe:
pwc: Jan 30 19:26:49 Crack v4.1f: The Password Cracker, © Alec D.E. Muffet 1992 pwc: Jan 30 19:26:49 Loading Data, host=SamsHack pid=300 pwc: Jan 30 19:26:49 Loaded 2 password entries with 2 different (salts:100% pwc: Jan 30 19:26:49 Loaded 240 rules from 'Scripts/dicts.rules'. pwc: Jan 30 19:26:49 Loaded 74 rules from 'Scripts/dicts.rules'. pwc: Jan 30 19:26:49 Starting pass 1 – password information pwc: Jan 30 19:26:49 FeedBack: 0 users done, 2 users left to crack. pwc: Jan 30 19:26:49 Starting pass 2 – dictionary words pwc: Jan 30 19:26:49 Applying rule '!?Al' tofile 'Dicts/bigdicts' pwc: Jan 30 19:26:50 Rejected words on loading, words (left to sort pwc: Jan 30 19:26:51 Sort discarded 947 words; FINAL DICTIONARY (SIZE: pwc: Jan 30 19:27:41 Guessed ROOT PASSWORD root (/bin/bash (in my_password_file) [laura] EYFu7c842Bcus pwc: Jan 30 19:27:41 Closing feedback file.
Utilisation de UNIX Crack 5a L'exemple va nous monter ici comme cassé facilement des mots de passe mal choisis L'exemple va nous monter ici comme cassé facilement des mots de passe mal choisis Examinons d'abord un fichier de mot de passe fictif et lançons le processus de crackage: Examinons d'abord un fichier de mot de passe fictif et lançons le processus de crackage:
Root : cwsdrtGTRUFko : 0 : 0 root : / root : /bin/bash bin :*:1:1:bin:/bin Daemon:*:2:2:daemon:/sbin: nobody :*:99:99:Nobody:/: eric:dfsdf2HGJHfdgdg:500:0::/home/eric:/bin/bash samantha:fgdsfgdfHGU:501:503::/home/samantha:/bi n/bash temp:dsdfsdfsd5f4sfs5s:502:506::home/temp:/bin/b ash etc…
Pour exécuter Crack sur ce fichier de mots de passe fictif, on lance la commande suivante: Pour exécuter Crack sur ce fichier de mots de passe fictif, on lance la commande suivante:
c50a]#./Crack passwd Crack 5.0a The Password Cracker. Crack: The dictionaries seem up to date… Crack: Sorting out and merging feedback, please be patient… Crack: Merging password files… Crack: Creating gecos-derived dictionaries mkgecosd: making non-permutted words dictionary mkgecosd: making permutted words dictionary Crack: lauching: cracker -kill run/system Done
A ce stade, Crack est exécuté en arrière plan et il enregistre ses résultats dans une base de données. A ce stade, Crack est exécuté en arrière plan et il enregistre ses résultats dans une base de données. Pour interroger cette base de donnée et déterminer se des mots de passe ont été crackés, on doit lancer Reporter. Pour interroger cette base de donnée et déterminer se des mots de passe ont été crackés, on doit lancer Reporter.
c50a]#./Reporter –quiet Guessed eric [jenny] [passwd /bin/csh] Guessed temp [zizou] [passwd /bin/csh]
On a affiché tous les mots de passe crackés jusqu'ici en utilisant l'option -quiet. On a affiché tous les mots de passe crackés jusqu'ici en utilisant l'option -quiet. Si on exécute Reporter sans cette option, il affiche également les erreurs, les alertes et les mots de passe verrouillés. Si on exécute Reporter sans cette option, il affiche également les erreurs, les alertes et les mots de passe verrouillés.
Crackage d'une messagerie Aol Cette opération est très simple mais est susceptible d'avoir changé car Aol a peut être changer de procédure: Cette opération est très simple mais est susceptible d'avoir changé car Aol a peut être changer de procédure: Il faut envoyer depuis un compte Aol à l'adresse un mail dont le sujet est "password given" et dans le texte la syntaxe: Il faut envoyer depuis un compte Aol à l'adresse un mail dont le sujet est "password given" et dans le texte la syntaxe: login/on=*nom_de_votre_compte_aol*/=*votre_mot_ de_passe_aol*/=*nom_du_compte_à_craker* Le serveur croit que l'on est d'Aol et nous renvoie le mot de passe dans la journée. Le serveur croit que l'on est d'Aol et nous renvoie le mot de passe dans la journée.
En conclusion Pour conclure, on peut dire que même sans avoir de grande connaissances, il est possible avec les logiciels de cracker assez facilement, donc il est important de bien choisir ses mots de passe ;-). Pour conclure, on peut dire que même sans avoir de grande connaissances, il est possible avec les logiciels de cracker assez facilement, donc il est important de bien choisir ses mots de passe ;-). Et n'oubliez pas que, le crackage de mot de passe, c'est mal! Et n'oubliez pas que, le crackage de mot de passe, c'est mal!