http://www.pcmaniacs.fr Logo www.pcmaniacs.fr
         
                     
Forum   |   Login   |   Déconnexion   |   Inscription           
 
Tutoriel pour 'casser' les mots de passe locaux Windows XP ,Vista et Windows 7
 


Voulez-vous tester si votre mot de passe est un mot de passe FORT . Bien évidemment , nous travaillerons à titre privé.

Premier Objectif : exporter les branches du registre HKEY_LOCAL_MACHINE\SAM ,HKEY_LOCAL_MACHINE\ SYSTEM.
Taper la commande regedit dans la fenêtre exécuter (XP ou Windows 7) ou rechercher (VISTA) puis valider. Double-clic sur HKEY_LOCAL_MACHINE,vous avez la clé SAM et SYSTEM mais impossible de la visualiser ! Rassurez-vous , c'est normal , nous devons passer en utilisateur SYSTEM .Attention : manipuler la base de registre n'est pas sans risque , le PC peut se mettre en défaut donc sauvegarder vos documents fondamentaux et soyez très vigilant
!

----

Si ce tutoriel vous déroute, consulter le tutoriel suivant qui est bien plus simple : http://www.pcmaniacs.fr/index.php?page=tuto_eff

  Ce tutoriel efface les mots de passe locaux sur différentes versions Windows ;Nous utiliserons un CDROM bootable qui comprendra une version réduite de Linux et modifiera les fichiers ruches de la branche du registre  HKEY_LOCAL_MACHINE . Bien évidemment , il faut pouvoir faire booter le PC sur le lecteur CDROM/DVD.
Toutefois, vous pouvez le mettre sur une clé USB bootable mais je n'ai pas indiqué la démarche..

----

 

Pour revenir à nos moutons,
nous traiterons uniquement du passage en utilisateur SYSTEM dans le 1er et 2ème cas puis aborderons l'exportation des fichiers ruches pour finir par le décryptage du ou des passwords (SAMinside/Rainbow tables).

D' autres méthodes existent pour récupérer les deux fichiers en question : Windows PE 2.0, CD live(linux)
voir la fin du tutorial

1er cas: Utilisateur SYSTEM sur Windows XP (impérativement en mode ADMINISTRATEUR)

Taper la commande cmd dans la fenêtre exécuter pour ouvrir la fenêtre Invite de commandes .


Dans la fenêtre Invite de commandes, saisissez :
AT xx:xx /INTERACTIVE CMD.EXE puis valider (xx:xx représente les heures et minutes)
Exemple : il est 15:40 sur le pc, saisissez l'instruction DOS at 15:42 /interactive cmd.exe puis valider.


Il s'affiche alors "Tache ajoutée avec ID=1"
Fermer la fenêtre Invite de commandes actuelle.

Attendez quelques instants que la fenêtre Invite de commandes s'ouvre à nouveau (dans l'exemple , nous avons programmé 15:42)



Dès son ouverture , taper les touches 'CTRL' , 'ALT' et 'SUPPR' pour accéder au Gestionnaire des tâches de Windows.
Sélectionner l'onglet Processus puis clic droit sur explorer.exe et sélectionner le menu Terminer le processus .



Fermer cette fenêtre Gestionnaire des tâches de Windows.

Saisissez explorer.exe dans la fenêtre Invite de commandes (interactive) puis validez .


Une nouvelle session va s'ouvrir .Cliquez (gauche) sur le menu XP démarrer et découvrer l'utilisateur SYSTEM : maintenant , vous avez tous les droits sur votre PC !

 

 

2ème cas: Utilisateur SYSTEM sur Windows VISTA et Windows 7 (impérativement en mode ADMINISTRATEUR)

On vérifie que le bouton radio du menu afficher les fichiers et dossiers cachés est activé dans Panneau de configuration/option des dossiers/onglet affichage/paramètres avancés .

 

Ouvrir le répertoire C:\Windows\system32 (avec C: disque boot) et trouver le fichier Utilman.exe; nous allons nous 'approprier' ce fichier et également rajouter une autorisation 'contrôle total' pour nous utilisateur .


Clic droit sur Utilman.exe , on sélectionne le menu propriété ,clic (gauche) sur l'onglet sécurité .

 

Cliquer (gauche) sur 'avancé' et enfin clic (gauche) sur l'onglet Propriétaire;clic (gauche) sur 'modifier' , cliquer 'continuer' puis sélectionner le nouveau propriétaire, ici par exemple Christophe (PC1\Christophe) .


Cliquer sur 'Appliquer' puis répondez 'OK' à l'avertissement de sécurité puis 'OK' à la fenêtre Paramètres de sécurité avancés pour Utilman.exe


Dans le menu Propriétés de Utilman.exe , cliquez sur 'Modifier' , 'ajouter' puis taper votre nom d'utilisateur et faites 'Vérifier les noms' .


Cliquer sur 'OK' , cliquer (gauche) sur autoriser de la ligne Contrôle total puis cliquer sur 'Appliquer' .


Puis répondez 'Oui' à l'avertissement de sécurité puis cliquez 2 fois sur 'Ok' .


Renommer (clic droit) le fichier Utilman.exe en toto.exe par exemple .

Sélectionner le fichier cmd.exe ; on recommence la même procédure que pour le fichier Utilman.exe .
Cliquer sur 'propriétés' .


Cliquez (gauche) sur l'onglet sécurité .

 

Cliquer (gauche) sur 'avancé' et enfin clic (gauche) sur l'onglet Propriétaire;clic (gauche) sur 'modifier' , cliquer 'continuer' puis sélectionner le nouveau propriétaire , ici par exemple Christophe (PC1\Christophe) .

Cliquer sur 'Appliquer' puis répondez 'OK' à l'avertissement de sécurité puis 'OK' à la fenêtre Paramètres de sécurité avancés pour Cmd.exe

Dans le menu Propriétés de Cmd.exe ; cliquez sur 'Modifier' , 'ajouter' puis taper votre nom d'utilisateur et faites 'Vérifier les noms' .


Cliquer sur 'OK' , cliquer sur autoriser de la ligne Contrôle total puis cliquer sur 'Appliquer' .

Puis répondez 'Oui' à l'avertissement de sécurité puis cliquez 2 fois sur 'Ok' .

Renommer le fichier Cmd.exe en Utilman.exe et fermer votre session.

Dès ouverture du poste et demande des identifiants , taper le raccourci clavier suivant : touche 'Windows' (situé vers la gauche de la barre ESPACE) et touche 'U'; une fenêtre invite de commandes s'ouvre, saisissez explorer.exe et validez . Le poste s'ouvre en utilisateur SYSTEM !

Cliquez (droite) sur la barre des tâches et sélectionner le menu 'Afficher le bureau' : ça y est , vous avez accès à tout !!

Bien évidemment , après l'exportation des 2 fichiers ruches ,il faudra revenir en arrière et limiter les autorisations de Utilman.exe et Cmd.exe en lecture et exécution UNIQUEMENT pour vous utilisateur.

 

Procédons maintenant à l'exportation des deux fichiers ruches correspondants.

A présent , taper la commande regedit dans la fenêtre exécuter pour exporter les fichiers concernés du registre.


Double-clic (gauche) sur HKEY_LOCAL_MACHINE ,double clic (gauche) sur la clé SAM puis clic droit sur la sous-clé SAM et procéder à l'exportation de la branche HKEY_LOCAL_MACHINE\SAM\SAM: 'nom du fichier' taper sam et sélectionner le type Fichiers ruche du registre (*.*) puis clic sur 'Enregistrer' .


Procéder de même pour la branche HKEY_LOCAL_MACHINE\SYSTEM .Par curiosité , vous pouvez voir en cliquant sur Autorisation que vous utilisateur ou même l'administrateur n'ont pas les droits en lecture .

A présent , vous avez vos 2 fichiers ruches sam et system et nous allons utiliser le programme SAMinside pour déchiffrer le ou les mots de passe.

Windows 7
Il est inutile de passer en utilisateur system pour récupérer les 2 fichiers ruches sam (branche HKEY_LOCAL_MACHINE\SAM) et system (branche HKEY_LOCAL_MACHINE\SYSTEM ).

 

Mise en application : utilisation de SAMinside

Fichiers à télécharger :
Saminside v2.6.3.1 version essai en anglais (septembre 2009) sur Windows 2000,XP et Vista : SAMINSIDE.ZIP
Saminside v2.6.5.0 version essai en anglais (août 2010 ) sur Windows 2000,XP,Vista et Window 7 : SAMINSIDE.ZIP

La version essai fonctionne sans limitation de temps mais quelques applications sont inhibées ,chargement d'une rainbow table à la fois ...
Il faut noter que la version d'essai contient un malware et un spy, donc à inhiber !


Lien pour charger les 'rainbow tables' correspondantes : http://www.insidepro.com/tables.php
Soyez patient pour charger les différents fichiers , long et fastidieux : je vous en propose quelques-unes ci-après .


5 Rainbows tables LM (.rt) [Windows XP] à télécharger :


lm_alpha#1-7_0_2100x8000000_all.zip (56.18Mo)
lm_alpha#1-7_1_2100x8000000_all.zip (56.18Mo)
lm_alpha#1-7_2_2100x8000000_all.zip (56.18Mo)
lm_alpha#1-7_3_2100x8000000_all.zip (56.18Mo)
lm_alpha#1-7_4_2100x8000000_all.zip (56.18Mo)

 

5 Rainbows tables LM (.rt) [Windows XP] à télécharger :


lm_alpha-numeric#1-7_0_2400x40000000_all.zip (308.22Mo)
lm_alpha-numeric#1-7_1_2400x40000000_all.zip (308.22Mo)
lm_alpha-numeric#1-7_2_2400x40000000_all.zip (308.22Mo)
lm_alpha-numeric#1-7_3_2400x40000000_all.zip (308.22Mo)
lm_alpha-numeric#1-7_4_2400x40000000_all.zip (308.22Mo)


8 Rainbows tables NTLM (.rt) à télécharger :

ntlm_loweralpha-numeric#1-7_0_2400x40000000_oxid#000.zip (315.62Mo)
ntlm_loweralpha-numeric#1-7_0_2400x40000000_oxid#001.zip (315.62Mo)
ntlm_loweralpha-numeric#1-7_0_2400x40000000_oxid#002.zip (315.62Mo)
ntlm_loweralpha-numeric#1-7_0_2400x40000000_oxid#003.zip (315.62Mo)
ntlm_loweralpha-numeric#1-7_0_2400x40000000_oxid#004.zip (315.62Mo)
ntlm_loweralpha-numeric#1-7_0_2400x40000000_oxid#005.zip (315.62Mo)
ntlm_loweralpha-numeric#1-7_0_2400x40000000_oxid#006.zip (315.62Mo)
ntlm_loweralpha-numeric#1-7_0_2400x40000000_oxid#007.zip (315.62Mo)

 

12 Rainbows tables NTLM (.rt) à télécharger:

ntlm_loweralpha-numeric-all-space#1-6_0_2400x40000000_oxid#000.zip (324.64Mo)
ntlm_loweralpha-numeric-all-space#1-6_0_2400x40000000_oxid#001.zip (324.64Mo)
ntlm_loweralpha-numeric-all-space#1-6_0_2400x40000000_oxid#002.zip (324.64Mo)
ntlm_loweralpha-numeric-all-space#1-6_0_2400x40000000_oxid#003.zip (324.64Mo)
ntlm_loweralpha-numeric-all-space#1-6_0_2400x40000000_oxid#004.zip (324.64Mo)
ntlm_loweralpha-numeric-all-space#1-6_0_2400x40000000_oxid#005.zip (324.64Mo)
ntlm_loweralpha-numeric-all-space#1-6_0_2400x40000000_oxid#006.zip (324.64Mo)
ntlm_loweralpha-numeric-all-space#1-6_0_2400x40000000_oxid#007.zip (324.64Mo)
ntlm_loweralpha-numeric-all-space#1-6_0_2400x40000000_oxid#008.zip (324.64Mo)
ntlm_loweralpha-numeric-all-space#1-6_0_2400x40000000_oxid#009.zip (324.64Mo)
ntlm_loweralpha-numeric-all-space#1-6_0_2400x40000000_oxid#010.zip (324.64Mo)
ntlm_loweralpha-numeric-all-space#1-6_0_2400x40000000_oxid#011.zip (324.64Mo)

 

SAMinside à l'ouverture :


Sélectionner File puis Import SAM and SYSTEM Registry Files .


1er fichier à ouvrir : votre fichier ruche SAM


2ème fichier à ouvrir : fichier ruche SYSTEM


Différents paramètres de configuration dans l'onglet service : choisissez votre arme !


Paramétrage des différentes formes d'attaques : essayez les toutes mais les rainbows tables sont de loin les plus efficaces ! Il faut savoir que de nombreux fichiers sont nécessaires en cas de mots de passe avec des caractères hors alphabet ou chiffres.

Pour XP , choisissez LM-tables et pour Vista NT-Tables , tables que vous pourrez charger sur le site (vu plus haut).Dans la version de demo ,en option ,on ne peut charger qu'une table par 'attaque', c'est plus long mais ça fonctionne quand même!

Pour démarrer l'attaque : touche F4 (Audit/Start attack)

 

_______________________________________________________________________________________________________________________________

Un autre programme Ophcrack est assez efficace (version gratuite)

C'est un CD autoexécutable qui va charger en mémoire vive un système d'exploitation Linux et va vous permettre de 'casser' des mots de passe relativement simples.

Site officiel pour Windows XP (mots de passe avec lettres alphabet et chiffres)  et pour Windows Vista (mots de passe avec lettres alphabet uniquement): http://ophcrack.sourceforge.net/download.php?type=livecd


Téléchargements :
Ophcrack-xp-livecd-2.3.1.zip
Ophcrack-vista-livecd-2.3.1.zip


________________________________________________________________________________________________________________________________

Utilisation de Windows PE 2.0 (Windows Vista)

C'est également un CD autoexécutable qui va vous permettre de récupérer les deux fichiers ruches SAM et SYSTEM.

• Premièrement : télécharger et installer le Kit d'installation Windows automatisée (AIK) ; le but du jeu est de créer une image disque de Windows PE qui vous donnera un accès Dos à votre PC en cas de défaut de celui-ci avec certains drivers et tous les disques .

Téléchargement du Kit d'installation Windows automatisée (version française zippée ) :
vista_6000.16386.061101-2205-LRMAIK_FR.img

Configuration minimale :
• Systèmes d'exploitation pris en charge : Windows Server 2003 SP1; Windows XP SP2, Windows Vista
• Windows XP SP2 avec KB926044
• Windows Server 2003 SP1 avec KB926044
• Windows Server 2003 SP2
• Famille Windows Vista



Lien correspondant vers le site Microsoft : http://www.microsoft.com/downloads/details.aspx?familyid=C7D4BC6D-15F3-4284-9123-679830D629F2&displaylang=fr

• Secundo : après installation du Kit sur le disque D: par exemple , ouvrir Microsoft Windows AIK , sélectionnez Invite de commande des outils de Windows PE puis taper la commande copype x86 D:\winpe_x86 puis validez.

• Tierto : ouvrez l'invite de commande DOS ( saisissez cmd dans la fenêtre exécuter puis validez) et taper la commande
copy D:\windows aik\tools\x86\imagex.exe D:\winpe_x86\ISO

• Quatrièmement :

    [ExclusionList]
    ntfs.log
    hiberfil.sys
    pagefile.sys
    "System Volume Information"
    RECYCLER
    WindowsCSC

    [CompressionExclusionList]
    *.mp3
    *.zip
    *.cab
    WINDOWSinf*.pnf

Sauvegarder ce fichier en wimscript.ini (édité avec bloc-note ) dans le répertoire D:\winpe_x86\ISO

• Cinquièmement : réouvrir Microsoft Windows AIK , sélectionnez Invite de commande des outils de Windows PE puis taper la commande oscdimg -n -bD:\winpe_x86\etfsboot.com D:\winpe_x86\ISO D:\winpe_x86\winpe-x86.iso puis validez.

WinPE

Il ne vous reste plus qu'à graver le fichier winpe_x86.iso avec Nero (option graver une image disque sur CD).

 

• Sixièmement : nous allons enfin... sauvegarder les 2 fichiers correspondants .
Arrêter votre PC . démarrer votre PC et insérer tout de suite le CD WinPE généré (1st boot device du Bios configuré sur CD/DVD) .Validez le démarrage du CDROM . Après installation , vous pouvez entrer les commandes DOS suivantes (en caractères gras) pour copier les 2 fichiers ruches SAM et SYSTEM du répertoire C:\Windows\System32\config :
copy C:\Windows\System32\config\SAM H:\ avec H: répertoire d'une clé USB par exemple
copy C:\Windows\System32\config\SYSTEM C:\
C:
ren SYSTEM toto
copy C:\toto H:\
puis renommer toto en sytem sur votre clé USB .
Les 2 fichiers SAM et SYSTEM sont sur votre clé , il faut encore les charger sur SAMinside ;voir plus haut !

 

Conclusion

Il faut insérer des caractères hors alphabet et chiffres pour rendre le décryptage beaucoup plus long voir impossible avec des moyens conventionnels comme le CDROM ! Vous le saviez sûrement mais une petite démonstration ne fait pas de mal !!

 

 

Contact

Liste des IP interdites