Version complète du changeur de mot de passe actif. Obtention du fichier SAM et de la clé de cryptage du système. Le concept d'une fonction de hachage de mot de passe

Définir un mot de passe lors de la connexion à Windows XP, c'est bien, mais que faire si vous avez perdu ou oublié votre mot de passe Windows XP ? Que dois-je faire? Réinstaller Windows ?

Vous avez oublié votre mot de passe Windows XP ! Ce qu'il faut faire?

Bien entendu, vous pouvez contourner ce mot de passe si le mot de passe n'est pas défini sur le compte administrateur. Eh bien, si le mot de passe est défini sur le compte administrateur, vous ne pourrez pas le contourner, vous devez le déchiffrer à l'aide d'un programme spécial.

Pour un utilisateur novice, déchiffrer le mot de passe administrateur du système d'exploitation Windows 7 est un peu plus difficile que Windows XP. Mais malgré cela, dans le prochain article, nous analyserons certainement la situation avec un mot de passe Windows 7 oublié. Pour l'instant, revenons au système Windows XP.

Vous pouvez contourner le mot de passe Windows XP sans trop de difficulté. Examinons plusieurs façons de vous connecter à Windows XP.

Première façon :

Piratage du mot de passe administrateur à l'aide d'Active Password Changer

Si le mot de passe se trouve sur le compte administrateur Windows XP, les deux dernières méthodes pour contourner le mot de passe peuvent ne pas vous aider. Vous devrez utiliser un petit programme appelé Active@Password Changer.

Active Password Changer peut réinitialiser rapidement les mots de passe installés sur les systèmes d'exploitation Windows XP/Vista/Windows7/8. Le programme est très simple, vous ne devriez donc pas avoir de problèmes. Téléchargez simplement ce programme à l'aide d'un autre ordinateur et téléchargez-le sur une clé USB. Placez la clé USB sur l'ordinateur dont vous souhaitez déchiffrer le mot de passe, allumez l'ordinateur et déchiffrez le mot de passe. Lire la suite ci-dessous :

Et donc nous téléchargeons le programme Active@Password Changer. Taille 1,5 Mo.

Comment utiliser le changeur de mot de passe actif ?

— Installez le programme Active Password Changer. Nous le lançons, après quoi la fenêtre principale du programme s'ouvrira, sélectionnons notre clé USB dans la liste et cliquons sur « Démarrer » :

— La clé USB est prête à être piratée, connectez-la à un ordinateur avec un mot de passe oublié.

— Allumez l'ordinateur et appuyez sur la touche F12.

— Dans la liste, sélectionnez la méthode de démarrage du système, définissez-la et appuyez sur « Entrée ».

— Sélectionnez le compte souhaité et entrez le numéro de compte ci-dessous qui contient le mot de passe et appuyez sur « Entrée »

- Et la dernière action est d'appuyer sur la touche « Y » pour confirmer le hack. Vous pouvez saisir « N » pour revenir au menu précédent. Après avoir saisi la lettre, appuyez sur "Entrée".

— Attendez qu'un message apparaisse indiquant que le mot de passe a été supprimé avec succès.

- Redémarrez votre ordinateur et vous pourrez vous connecter sans mot de passe.

Deuxième manière :

— Après avoir redémarré l'ordinateur, cliquez sur le bouton F8. Après quoi un menu supplémentaire s'ouvrira avec les options de démarrage de Windows, sélectionnez dans la liste "Mode sans échec";

- Après cela, une fenêtre du bureau s'ouvrira avec un message indiquant que votre Windows fonctionne en mode sans échec, acceptez cela en cliquant sur « Oui ».

Votre bureau ressemblera à ceci :

- Maintenant que vous avez accès à votre ordinateur, vous pouvez vous connecter à votre compte protégé par mot de passe et supprimer le mot de passe. Pour ce faire, ouvrez le menu Démarrer et accédez à "Panneau de contrôle";

Courir "Comptes d'utilisateurs". Ensuite, cliquez sur l'icône du compte protégé par mot de passe ;

— Sélectionnez dans la liste des actions "Changer le mot de passe" et changez votre mot de passe. Ou même sélectionner une fonction "Supprimer un mot de passe" et retirez-le ;

— Redémarrez votre ordinateur et connectez-vous normalement.

Troisième méthode :

— Une fois la fenêtre de saisie du mot de passe ouverte, appuyez plusieurs fois sur Ctrl + Alt + Suppr .

— Une autre fenêtre de saisie du mot de passe s'ouvrira, comme le montre la figure ci-dessous ;

Ici, dans la ligne utilisateur, vous devez saisir le mot "Administrateur" , et laissez la ligne du mot de passe inchangée, c'est-à-dire vide et cliquez sur « OK ».

- Après cela, Windows devrait démarrer, puis vous devez vous rendre sur "Panneau de contrôle", ouvrir "Comptes d'utilisateurs" Sélectionnez un compte protégé par mot de passe.

Saisissez votre nouveau mot de passe et confirmez-le. Ça y est, vous avez modifié votre mot de passe Windows XP ;

Si vous ne souhaitez pas modifier votre mot de passe, vous pouvez le supprimer complètement en sélectionnant « Supprimer le mot de passe » ;

C'est tout, le mot de passe de votre ordinateur a été piraté de manière simple et simple. C'est tout ce que j'ai

Pour protéger leur ordinateur de tout accès non autorisé, la plupart des utilisateurs définissent des mots de passe dans leurs comptes. L'utilisation de mots de passe augmente votre niveau global de sécurité tout en protégeant considérablement vos informations personnelles.

Cependant, que faire lorsque, par exemple, vous avez oublié votre mot de passe ? Vous pouvez essayer de « déchiffrer » votre mot de passe avec des programmes spéciaux en réinitialisant votre mot de passe Windows sur une disquette créée précédemment, mais le plus souvent les utilisateurs utilisent un logiciel spécialisé qui vous permet d'apporter diverses modifications à vos comptes. Nous vous expliquerons comment retrouver l'accès à un compte spécifique et comment réinitialiser correctement votre mot de passe, sans réinstaller le système d'exploitation.

Le contenu de cet article ne peut pas être utilisé comme guide pour pirater des comptes ou pour accéder aux données d'autrui. En réinitialisant votre mot de passe Windows, vous pouvez créer le nouveau mot de passe de votre choix, mais sans renouveler l'ancien. On sait que la réinitialisation du mot de passe n'est utilisée que si l'utilisateur a effectivement perdu son mot de passe, et cela se fait également exclusivement avec son consentement officiel.

Processus de réinitialisation du mot de passe

Le cas le plus simple est celui où un utilisateur qui ne dispose pas de droits d'administrateur doit réinitialiser le mot de passe Windows. Si les astuces intégrées ne sont pas complétées ou si cela ne vous aide pas à mémoriser le mot de passe, il vous suffit alors de vous connecter avec un compte en tant qu'administrateur de l'ordinateur, puis de créer un nouveau mot de passe pour l'utilisateur requis. Les comptes d'administrateur intégrés apparaissent dans la fenêtre d'accueil de Windows uniquement s'il n'y a aucun autre compte ou si l'ordinateur est démarré en mode sans échec.

Les administrateurs informatiques ont la possibilité de créer et de modifier les mots de passe de tous les utilisateurs de l'ordinateur, mais les utilisateurs disposant de droits limités ne peuvent modifier ou créer que leurs propres mots de passe. Il n'y a qu'une seule mise en garde : parfois, pour des raisons de sécurité, l'administrateur ne peut toujours pas récupérer les mots de passe oubliés. L'administrateur peut uniquement réinitialiser les mots de passe Windows, puis en créer de nouveaux, mais l'utilisateur peut alors perdre tous ses fichiers cryptés EFS, ses certificats personnels avec tous les mots de passe enregistrés de toutes les ressources réseau avec les pages WEB.

Pour réinitialiser un mot de passe utilisateur :

  1. Connectez-vous en utilisant le compte Administrateur (vous pouvez vous connecter en utilisant le compte Administrateur lorsque vous utilisez le « Mode sans échec » ; pour ce faire, pendant le démarrage de l'ordinateur, appuyez sur la touche F8 et recherchez « Mode sans échec » dans le menu). Les comptes d'administrateur intégrés ne sont pas protégés par des mots de passe par défaut (vous pouvez sélectionner n'importe quel compte du groupe Administrateurs dont vous connaissez les mots de passe).
  2. Cliquez sur le bouton "Démarrer" dans le menu, allez dans "Paramètres", recherchez "Panneau de configuration", puis lancez les paramètres "Comptes d'utilisateurs".
  3. Ensuite, dans l'onglet Utilisateurs, vous devez sélectionner le nom d'utilisateur dont vous souhaitez modifier le mot de passe et cliquer sur Réinitialiser le mot de passe.
  4. Fermez les fenêtres, redémarrez votre ordinateur.

Réinitialisation des mots de passe administrateur

Le mot de passe le plus important du système d'exploitation est le mot de passe administrateur. Après tout, c'est l'administrateur qui peut apporter diverses modifications à la configuration du système, le configurer et avoir accès aux données des autres utilisateurs. De nombreux experts en informatique conseillent d'utiliser des comptes dotés de droits limités lorsque vous travaillez. Cependant, vous devez parfois effectuer des actions qui nécessitent des autorisations spéciales de la part des utilisateurs ordinaires. Dans de tels cas, le compte Administrateur est utilisé, mais que faire s'il est masqué par un mot de passe oublié depuis longtemps.

Il est possible de réinitialiser le mot de passe administrateur à l'aide de programmes qui vous permettent d'apporter diverses modifications aux informations du compte utilisateur. L'un de ces programmes est Active Password Changer. Ce programme fonctionne exclusivement avec les utilisateurs locaux, grâce à lui, vous pouvez renvoyer l'ancien mot de passe ou réinitialiser uniquement le mot de passe de l'administrateur et des autres utilisateurs. Cela signifie qu'en cas d'utilisation non autorisée, vos actions seront certainement remarquées et la réinitialisation du mot de passe sera notée par les autres utilisateurs.

Comment réinitialiser le mot de passe Windows à l'aide d'Active Password Changer

Ce programme est destiné à gérer les comptes et à réinitialiser les mots de passe dans divers systèmes d'exploitation, notamment Windows XP/2000/2003/2008/Vista/7. Veuillez noter que le programme ne prend pas en charge d'autres systèmes d'exploitation. Il peut réinitialiser le mot de passe de l'administrateur, ainsi que de tout autre utilisateur de l'ordinateur. Active Password Changer peut être lancé à partir de n’importe quel support de démarrage présent dans de nombreux « kits d’urgence ». Vous pouvez télécharger la dernière version de ce programme depuis son site Web. Immédiatement après avoir téléchargé cette application, la fenêtre principale de ce programme apparaîtra à l'écran.

Dans celui-ci, vous devez sélectionner la recherche automatique de toutes les bases de données (2ème point) ou sélectionner manuellement la partition de disque qui contient la base de données délicate (1er point). Dans de nombreux cas, la meilleure solution consiste à utiliser la recherche automatique, c'est le deuxième point. Après la recherche, une fenêtre apparaîtra qui affichera toutes les bases de données.

Il arrive qu'il n'y ait qu'une seule base, alors appuyez sur la touche pour continuer. S'il existe plusieurs bases de données, vous devez sélectionner celle dont vous avez besoin, après quoi le programme vous proposera une liste d'utilisateurs vous demandant de sélectionner celle dont vous avez besoin.

Vous avez besoin d'un utilisateur administrateur, entrez donc le chiffre 0. Après quoi une fenêtre apparaîtra qui vous demandera de sélectionner les actions à effectuer avec ce compte.

Toutes les options disponibles pour ce compte sont affichées à gauche ; sur le côté droit, il vous sera demandé de sélectionner les actions souhaitées.

Vous pouvez effectuer les opérations suivantes. L'utilisateur doit modifier le mot de passe lors du prochain démarrage. Le mot de passe a une durée de validité illimitée. Le compte a été désactivé. Le compte a été bloqué. Effacez le mot de passe de cet utilisateur.

Vous devez sélectionner le dernier élément, et vous pouvez également définir l'option pour que le mot de passe ait une durée de validité illimitée, puis appuyer sur la touche [Y] pour confirmer. Vous pouvez réinitialiser les mots de passe Windows des autres utilisateurs en suivant une procédure similaire, et si vous réinitialisez les mots de passe perdus, il vous suffit alors de retirer le support de démarrage et de redémarrer l'ordinateur.

Au début, nous voulions appeler cet article différemment, par exemple « Piratage des mots de passe Windows » ou quelque chose comme ça, car un tel nom reflète le mieux son essence. Cependant, le mot « cambriolage » évoque en réalité quelque chose de criminel, quelque chose pour lequel, dans une société décente, les gens se font taper sur les doigts (et pas seulement), et dans les pays civilisés, ils peuvent même aller en prison. Mais restaurer ou réinitialiser un mot de passe oublié s’apparente à une aide humanitaire, dont on ne peut que se féliciter. Certes, cela ne change rien au fond. Le hacking, c’est aussi le hacking en Afrique, peu importe comment on l’appelle. La procédure de restauration ou de réinitialisation d'un mot de passe oublié et le piratage le plus criminel d'un système ne diffèrent que par les aspects moraux, mais pas par la séquence d'actions effectuées.

Nous n'entrerons pas dans les détails des raisons pour lesquelles un utilisateur pourrait avoir besoin de connaître le mot de passe ou de le réinitialiser pour accéder au système. Laissant le côté moral du problème hors du cadre de l'histoire, nous expliquerons comment vous pouvez réinitialiser ou restaurer votre mot de passe d'accès à votre PC local, ainsi que connaître les mots de passe réseau des utilisateurs de domaine, s'il s'agit d'un local réseau. Nous ne réinventerons pas la roue et, comme ce sujet n’est pas nouveau, nous décrirons seulement quelques utilitaires avec lesquels vous pourrez facilement contourner le système de sécurité de votre ordinateur.

Pour comprendre comment les mots de passe sont piratés, les lecteurs devront d'abord comprendre comment les utilisateurs sont authentifiés, où et sous quelle forme leurs mots de passe sont stockés et comment ils peuvent être trouvés. À l'avenir, nous nous baserons sur le système d'exploitation Windows XP, même si l'ouverture des mots de passe pour des systèmes d'exploitation tels que Windows 2000/2003 ne diffère pas du cas considéré, et sous Windows 95/98/Me, les mêmes actions sont encore plus faciles à réaliser. effectuer.

Fondements théoriques

Le concept d'une fonction de hachage de mot de passe

Le processus d'authentification des utilisateurs locaux ou réseau est assez simple : l'utilisateur saisit le mot de passe correspondant à son compte, et si le mot de passe est correct, alors l'utilisateur accède au système. La vérification du mot de passe est effectuée à l'aide du système d'exploitation en le comparant avec le mot de passe stocké sur l'ordinateur. Dans le même temps, la différence entre l'authentification locale et l'authentification réseau réside uniquement dans le fait qu'avec l'authentification locale, la base de données des comptes d'utilisateurs avec leurs mots de passe est stockée sur l'ordinateur lui-même, et avec l'authentification réseau - sur un serveur spécial appelé contrôleur de domaine.

Il semblerait, quoi de plus simple ? Après tout, il vous suffit de savoir où est exactement stockée la base de données des utilisateurs avec leurs mots de passe et d'espionner les informations nécessaires. Mais c'est trop simple pour être vrai. Bien entendu, tous les mots de passe sont enregistrés sous forme cryptée. Le mot de passe crypté est appelé fonction de hachage ou de hachage du mot de passe. De plus, nous parlons dans ce cas d'une méthode de cryptage assez astucieuse, dont la particularité est que le mot de passe ainsi crypté... est fondamentalement impossible à déchiffrer ! Le fait est que l'algorithme de cryptage (hachage) est à sens unique. En fait, tout algorithme de hachage est un calcul de somme de contrôle à partir du texte original, qui utilise des opérations logiques irréversibles sur le message original, telles que AND, OR, etc.

Ainsi, à l'aide d'un mot de passe, on peut calculer sa fonction de hachage, mais connaissant la fonction de hachage, il est fondamentalement impossible de calculer le mot de passe auquel il correspond. La fonction de hachage elle-même est une séquence numérique de 16 octets.

Pour référence : il existe un grand nombre d'algorithmes différents pour calculer les fonctions de hachage et, par conséquent, les fonctions de hachage peuvent être de différents types. Dans la suite, nous ne parlerons que des fonctions de hachage de mot de passe créées par le système d'exploitation Windows lors de l'authentification des utilisateurs locaux ou réseau (hachage LM ou NT).

Naturellement, la question se pose : si la connaissance de la fonction de hachage ne permet pas de connaître le mot de passe de l'utilisateur, alors comment se déroule le processus d'authentification dans ce cas ? Le fait est que lors de l'authentification, ce ne sont pas les mots de passe eux-mêmes qui sont comparés, mais leurs fonctions de hachage. Lors du processus d'authentification, l'utilisateur saisit un mot de passe sous sa forme habituelle, et le système d'exploitation calcule sa fonction de hachage et la compare avec le hachage stocké sur l'ordinateur. S'ils correspondent, l'authentification est considérée comme réussie.

Piratage de mot de passe

Le processus consistant à déchiffrer ou à deviner un mot de passe est trivial et représente une simple recherche de mots de passe possibles. Pour ce faire, vous devez connaître la fonction de hachage du mot de passe stocké dans l'ordinateur et être capable de calculer le hachage du mot de passe. Ensuite, en essayant différentes options de mot de passe et en comparant les hachages calculés avec ce qui est stocké sur l'ordinateur, vous pouvez choisir le bon mot de passe.

Il semblerait qu'une telle recherche ne finira jamais - il existe un nombre infini d'options de mot de passe. Il ne faut cependant pas tirer de conclusions hâtives. Premièrement, le nombre de mots de passe possibles est encore limité, et deuxièmement, les ordinateurs modernes vous permettent d'essayer des millions de mots de passe par seconde. De plus, il existe différentes méthodes pour attaquer les mots de passe (cela sera discuté plus tard), qui conduisent dans la plupart des cas à un résultat positif en quelques minutes. Avant de passer de la théorie à la pratique, examinons la signification du concept « hachage » et découvrons combien d’options de mot de passe existent réellement.

Hachages LM et NT

Dans les systèmes d'exploitation Windows NT/2000/2003/XP, il existe deux types de fonctions de hachage de mot de passe : le hachage LM (hachage LanMan) et le hachage NT. Nous avons hérité du hachage LM des réseaux Lan Manager et est utilisé dans les systèmes d'exploitation Windows 9x. Par conséquent, malgré le fait que tous les systèmes d'exploitation modernes prennent en charge un nouveau type de hachage (hachage NT), pour garantir la compatibilité avec les clients Windows 9x, le système d'exploitation est obligé de stocker l'ancien hachage LM avec le nouveau hachage NT.

Lors de l'utilisation du hachage LM, la longueur du mot de passe est limitée à 14 caractères. Le plus gros inconvénient de l’algorithme de hachage LM est que le mot de passe est divisé en deux parties, chacune composée de sept caractères. Si le mot de passe saisi par l'utilisateur comporte moins de 14 caractères, la conversion ajoute des caractères nuls, c'est-à-dire des caractères avec le code 0, pour créer une chaîne de 14 caractères. Si le mot de passe de l'utilisateur dépasse 14 caractères, alors le hachage LM correspond à un mot de passe vide. Chacune des moitiés de 7 caractères du mot de passe est cryptée indépendamment de l'autre à l'aide de l'algorithme DES (ancienne norme fédérale américaine), et puisque le processus de cryptage de chacune des moitiés de 7 caractères du mot de passe est indépendant, alors ces moitiés peuvent être sélectionné indépendamment, ce qui simplifie et accélère considérablement le processus de craquage du mot de passe. Un autre inconvénient majeur du hachage LM est que lors du processus de cryptage, tous les caractères alphabétiques du mot de passe sont convertis en majuscules. Et comme le hachage LM contient des informations sur le mot de passe sans tenir compte de la casse, les hachages LM pour les mots de passe ALLADIN, alladin, Alladin et aLLadin seront exactement les mêmes. Cela limite considérablement le nombre de combinaisons de mots de passe possibles et, par conséquent, accélère le processus de piratage.

Le hachage NT ne présente pas les inconvénients du hachage LM. Premièrement, le hachage NT utilise l'algorithme de cryptage MD4, qui ne divise pas le mot de passe en deux parties de 7 caractères. Deuxièmement, avec le hachage NT, il n'y a aucune limite à la longueur du mot de passe de 14 caractères. Troisièmement, le hachage NT est sensible à la casse, c'est-à-dire que les hachages NT pour les mots de passe ALLADIN et alladin seront complètement différents.

Comme nous l'avons déjà noté, la taille des fonctions de hachage (LM et NT), quelle que soit la longueur du mot de passe saisi, est de 16 octets. Si la longueur du mot de passe est inférieure à 14 caractères, il existe des hachages LM et NT pour chaque mot de passe. Si la longueur du mot de passe dépasse 14 caractères, seul le hachage NT existe.

Trouver le mot de passe correct pour un hachage NT connu est beaucoup plus difficile que pour un hachage LM. Si les hachages LM et NT sont connus, le mot de passe est d'abord deviné à l'aide du hachage LM, et après avoir trouvé le mot de passe LM (toutes les lettres majuscules), le hachage NT est utilisé pour déterminer le mot de passe NT sensible à la casse. Cependant, dans ce cas, il y a une subtilité : il n'y a pas toujours de hachage LM pour un mot de passe, ce qui nécessite que la longueur du mot de passe soit inférieure ou égale à 14 caractères. Mais même si la longueur du mot de passe est inférieure à 14 caractères, le hachage LM peut être supprimé de la base de données. Nous vous expliquerons comment procéder plus tard, mais pour l'instant, nous donnerons des exemples pratiques de hachages LM et NT de divers mots de passe.

Considérons d'abord le mot de passe alladin à 7 caractères, qui correspond à un hachage LM de 16 octets écrit en notation hexadécimale. Considérons ensuite le mot de passe à 14 caractères alladinalladin, pour lequel le hachage LM sera le suivant : Notez que la première moitié (8 octets : a01fad819c6d001a) de ce hachage est exactement la même que la seconde. De plus, la première moitié de ce hachage correspond à la première moitié du hachage du mot de passe alladin LM. Cette coïncidence n'est en aucun cas accidentelle, si l'on se souvient que tous les sept caractères du mot de passe sont codés indépendamment et déterminent 8 octets du hachage final LM.

Il est également intéressant de noter que la seconde moitié du hachage LM du mot de passe (aad3b435b51404ee) doit correspondre aux caractères de code 0, car si le mot de passe fait moins de 14 caractères, des caractères vides y sont ajoutés. Autrement dit, ad3b435b51404ee est un cryptage de sept caractères vides. Par conséquent, nous pouvons supposer que pour tout autre mot de passe à 7 caractères, la seconde moitié du hachage LM sera exactement la même. En effet, pour le mot de passe tornado le hachage LM est égal, et, comme il est facile de le constater, la seconde moitié de ce hachage est exactement la même que pour le mot de passe alladin. La valeur de hachage LM pour le mot de passe ALLADIN est exactement la même que pour le mot de passe alladin. Étant donné que lors du codage LM, toutes les lettres sont converties en majuscules, le mot ALLADIN est appelé mot de passe LM.

Si nous considérons les hachages NT pour diverses options de mot de passe (alladin, alladinalladin, tornado), alors aucun modèle ne sera trouvé (Tableau 1). De plus, comme déjà indiqué, le hachage NT est sensible à la casse et le mot de passe NT lui-même correspond au vrai mot de passe.

Tableau 1. Mots de passe et leurs fonctions de hachage correspondantes

Nombre de mots de passe possibles

Nous avons donc découvert l'algorithme utilisé pour déchiffrer un mot de passe. La seule méthode mise en œuvre dans tous les programmes conçus pour deviner un mot de passe consiste à essayer toutes les combinaisons possibles. Naturellement, la question se pose : combien de combinaisons sont possibles et est-il si facile de deviner un mot de passe par force brute ?

Eh bien, essayons de compter. Sur les systèmes d'exploitation Windows 2000, 2003 et XP, la longueur du mot de passe peut aller jusqu'à 127 caractères. Dans ce cas, n'importe lequel des 256 codes ASCII peut être utilisé comme caractère de mot de passe. Dans ce cas, si la longueur du mot de passe est n symboles, le nombre de combinaisons possibles sera de 256n. Le nombre total de mots de passe possibles sera 2561 + 2562 + ... + 256127~~21024 = 1,8·10308. Ce nombre est astronomique et aucun ordinateur moderne ne peut essayer toutes les combinaisons possibles dans un délai raisonnable. Supposons qu'il existe un ordinateur capable d'implémenter un algorithme de force brute à une vitesse de 10 millions de mots de passe par seconde. Il lui faudra environ 10 293 ans pour essayer tous les mots de passe ! A titre de référence, rappelons que l'âge de la planète Terre est estimé à seulement 4,5 milliards d'années (4,5 109). En pratique, cela signifie qu’il est impossible de déchiffrer un mot de passe par force brute ! Eh bien, « le blindage est solide et nos chars sont rapides », mais il ne faut pas tirer de conclusions hâtives.

Tout d’abord, les calculs que nous avons donnés ne sont pas tout à fait corrects. Le fait est que bien que le nombre de mots de passe possibles soit de 21 024, le nombre de fonctions de hachage possibles est nettement inférieur. En effet, comme nous l'avons déjà noté, quelle que soit la longueur du mot de passe, la longueur de la fonction de hachage est de 16 octets, soit 128 bits. En conséquence, le nombre d'options de fonction de hachage possibles est de 2128. Eh bien, puisque ce ne sont pas les mots de passe eux-mêmes qui sont utilisés pour l'authentification, mais leurs fonctions de hachage, vous devez alors vous concentrer exactement sur ce nombre de combinaisons possibles. Cela signifie essentiellement que la même fonction de hachage peut correspondre à un grand nombre de mots de passe différents, et que n'importe lequel d'entre eux peut être utilisé pour une authentification réussie. Cela nous amène à une conclusion importante : quel que soit le mot de passe unique que vous proposez, il existe un grand nombre d'autres combinaisons de caractères qui peuvent être utilisées comme mot de passe valide.

Le deuxième point important à retenir est que cela n’a aucun sens d’utiliser des mots de passe de plus de 16 caractères. En effet, avec une longueur de mot de passe de 16 caractères, nous avons 2128 combinaisons possibles, soit exactement le même nombre de combinaisons possibles de fonctions de hachage, et une augmentation supplémentaire de la longueur du mot de passe n'entraînera pas une augmentation du nombre de fonctions de hachage. .

Essayons maintenant de calculer combien de temps il faudra pour effectuer une recherche séquentielle dans toutes nos 2128 fonctions de hachage. En considérant que la vitesse de recherche est de 107 mots de passe par seconde, nous constatons qu'il faudra 1024 ans pour rechercher toutes les combinaisons ! Il semblerait que nous puissions dormir paisiblement, mais encore une fois, ne tirons pas de conclusions hâtives.

Comme nous l'avons déjà noté, la principale menace ne vient pas des hachages NT, mais des hachages LM. Le nombre de caractères disponibles dans ce cas n'est plus 256, mais seulement 197, puisque tous les caractères alphabétiques du mot de passe sont convertis en majuscules, donc 26 caractères de lettres minuscules de l'alphabet latin et 33 caractères de lettres minuscules de l'alphabet russe doit être exclu des 256 variantes de caractères ASCII. Par conséquent, avec un mot de passe de 14 caractères, le nombre d'options possibles n'est que de 19714=1,3·1032. Ce chiffre est cependant clairement surestimé. Rappelons qu'avec l'encodage LM, le mot de passe est divisé en deux parties de 7 caractères, chacune étant encodée indépendamment. Par conséquent, en réalité, le nombre de combinaisons possibles est déterminé par seulement sept symboles et est 1977=11,5·1016. À une vitesse brute de 107 mots de passe par seconde, il faudrait 37 ans pour essayer toutes les combinaisons possibles. Bien entendu, ce chiffre est assez élevé et laisse planer le doute sur la volonté de quelqu’un de deviner le mot de passe. Cependant, il y a ici un « mais » : le soi-disant facteur humain. Essayez de trouver un utilisateur qui change la disposition du clavier lors de la saisie d'un mot de passe ! Cela signifie que le nombre réel de caractères n'est pas 197, mais 64. Dans ce cas, le nombre d'options possibles est réduit à 647 (les hachages LM sont pris en compte), et il ne faudra que 5 jours pour essayer tous les mots de passe !

De plus, dans la grande majorité des cas, les mots de passe sont des mots ou des phrases significatifs, et pas très longs. Eh bien, étant donné que le nombre de mots n'est que de plusieurs centaines de milliers, la recherche dans le dictionnaire ne prendra pas trop de temps.

Cela conduit à une conclusion très importante : le plus souvent, trouver un mot de passe utilisateur n'est pas difficile - c'est une question de temps. Ensuite, à l'aide d'un exemple spécifique, nous allons vous montrer comment deviner rapidement des mots de passe à l'aide de fonctions de hachage connues, mais pour l'instant, nous examinerons où les fonctions de hachage sont stockées et comment elles peuvent être obtenues.

Emplacement du fichier SAM

Jusqu'à présent, nous avons examiné le processus de récupération de mots de passe à l'aide de fonctions de hachage connues, mais nous n'avons pas répondu à la question la plus importante : où sont stockées ces fonctions de hachage de mot de passe et comment pouvez-vous accéder à la base de données des comptes utilisateur ? Tous les comptes d'utilisateurs, ainsi que leurs hachages de mots de passe correspondants, sont stockés dans la base de données dite SAM (Security Accounts Manager). C'est un fichier du même nom qui n'a pas d'extension. Le fichier SAM fait partie intégrante du registre et est stocké dans le répertoire %systemroot%\system32\config (%systemroot% fait référence au répertoire avec le système d'exploitation - par défaut il correspond au répertoire C:\WINDOWS). De plus, une copie de sauvegarde de ce fichier est disponible sur le disque de récupération d'urgence du système, ainsi que dans le répertoire %systemroot%\repair. Cependant, lorsque vous utilisez une sauvegarde de fichier SAM, sachez que les mots de passe peuvent avoir changé depuis la dernière session de sauvegarde. De plus, les comptes d'utilisateurs récemment créés peuvent ne pas figurer dans la copie de sauvegarde.

Exemples pratiques

En parlant de mots de passe et d'accès à un PC, il est nécessaire d'envisager deux scénarios fondamentalement différents : le premier consiste à accéder à un PC séparé qui ne fait pas partie du réseau local, et le second consiste à accéder à un PC dans le cadre de un réseau local, c'est-à-dire obtenir un accès au réseau. Dans ce cas, par réseau local, nous comprendrons davantage un réseau à part entière avec un contrôleur de domaine dédié.

D'un point de vue logiciel, les méthodes d'accès à un PC local et réseau ne sont pas différentes les unes des autres. La seule différence réside dans la méthode d'obtention du fichier SAM, qui dans le premier cas est stocké sur le PC local et dans le second, sur le contrôleur de domaine réseau.

De plus, l'accès au PC peut être obtenu soit en réinitialisant le mot de passe, soit en le devinant. De plus, la procédure est différente, nous examinerons donc les deux méthodes de réinitialisation en détail.

Réinitialiser le mot de passe Windows

Comme indiqué dans la première partie de l'article, il existe deux types de mots de passe : local et réseau. Les hachages de mots de passe locaux sont stockés sur le PC lui-même, tandis que les hachages de mots de passe réseau sont stockés sur le contrôleur de domaine. Étant donné que la procédure de réinitialisation du mot de passe implique l'édition du fichier SAM, ce qui est fondamentalement impossible à mettre en œuvre à distance (c'est-à-dire via le réseau), et nécessite un redémarrage du PC, la réinitialisation du mot de passe est principalement utilisée pour accéder au PC local. Si vous devez réinitialiser le mot de passe réseau de l'utilisateur, mais que le mot de passe réseau de l'administrateur est perdu, la même procédure devra être effectuée pour le contrôleur de domaine réseau, mais vous devez comprendre que pour cela, vous devez avoir un accès physique au serveur. et la procédure d'arrêt et de redémarrage ne passera pas inaperçue.

Pour réinitialiser le mot de passe, vous devez apporter des modifications au fichier SAM, qui est stocké dans le répertoire %systemroot%\system32\config. Cependant, lorsque le système d'exploitation est chargé, l'accès à ce fichier est bloqué, c'est-à-dire qu'il ne peut pas être copié, visualisé ou remplacé. Par conséquent, pour accéder au fichier SAM, vous devez d'abord démarrer votre ordinateur à partir d'une disquette, d'un CD ou d'une mémoire flash en utilisant un système d'exploitation différent plutôt qu'à partir du disque dur.

De plus, si le système de fichiers NTFS est installé sur le disque dur de l’ordinateur, il est alors nécessaire que le système d’exploitation de démarrage le comprenne. Par exemple, vous pouvez préparer une disquette du système DOS et y placer un pilote NTFS appelé NTFSDOS. Avec ce pilote, toutes les partitions NTFS seront montées en tant que disques DOS logiques, après quoi leur accès deviendra possible.

De plus, nous aurons besoin d'un utilitaire qui nous permettra d'apporter des modifications au fichier SAM. Aujourd'hui, les utilitaires les plus populaires sont au nombre de deux : Active Password Changer 3.0 et Offline NT/2K/XP Password Changer & Registry Editor.

Utilitaire Active Password Changer 3.0

Ce programme peut être téléchargé sur le site www.password-changer.com/download.htm. Il existe plusieurs possibilités pour le télécharger : avec une installation sur un ordinateur (Windows Installer) sous forme de fichier exécutable sous DOS (DOS Executable), une disquette bootable avec une application intégrée (Bootable Floppy Creator) et une image ISO pour créer un CD bootable avec une application intégrée.

La version de l'utilitaire avec installation sur ordinateur implique l'installation d'un fichier exécutable sous DOS, l'installation d'un assistant de création d'une disquette amorçable ou d'une clé USB avec une application intégrée (Fig. 1) et d'un utilitaire de gravure d'une image ISO d'un disque bootable avec une application intégrée.

Riz. 1. Assistant pour créer une disquette amorçable ou une clé USB
avec application intégrée Active Password Changer 3.0

Il est très simple d'utiliser cet utilitaire, que vous démarriez à partir d'un CD, d'une clé USB ou d'une disquette. Cela ne nécessite qu’une connaissance minimale de l’anglais.

L'option à choisir (création d'une disquette amorçable, d'une clé USB ou d'un CD) dépend de votre situation spécifique. Par exemple, si l'ordinateur ne possède pas de lecteur de disquette, ce qui est assez courant, l'option d'une disquette de démarrage est éliminée. L'utilisation d'un CD de démarrage n'est pas non plus toujours adaptée ; par exemple, sur les nouvelles cartes mères, le contrôleur PATA auquel le lecteur optique est connecté peut être implémenté à l'aide d'un contrôleur de type JMicron, et dans ce cas il n'est pas possible d'utiliser un CD de démarrage. avec l'utilitaire intégré Active Password Changer 3.0 réussira en raison du manque de pilotes de contrôleur. Autrement dit, vous pouvez démarrer à partir d'un tel disque, mais l'application ne fonctionnera pas.

L'option avec une clé USB fonctionne presque toujours, mais seulement si la carte mère prend en charge la possibilité de démarrer à partir d'une clé USB au niveau du BIOS. Tous les nouveaux modèles de cartes mères disposent de cette fonction, mais il existe des exceptions. Ainsi, certains modèles de cartes mères (notamment celles basées sur des chipsets NVIDIA), bien qu'ils permettent de démarrer le système à partir d'une clé USB, ne permettent pas de lancer l'utilitaire lui-même.

Par conséquent, il est conseillé de fournir la possibilité d'utiliser les trois méthodes d'utilisation de l'utilitaire Active Password Changer 3.0.

Comme nous l'avons déjà noté, travailler avec l'utilitaire lui-même ne pose aucun problème. Dans un premier temps, vous devez sélectionner le disque logique sur lequel se trouve le système d'exploitation. Ensuite, le programme trouve le fichier SAM sur ce lecteur logique et affiche les comptes d'utilisateurs pouvant être modifiés.

Les mêmes éléments sont sujets à modification que lors de la modification à partir du système d'exploitation Windows par un utilisateur ayant le statut d'administrateur. Ainsi, à l'aide de l'utilitaire Active Password Changer 3.0, vous pouvez réinitialiser le mot de passe de n'importe quel utilisateur (Effacer le mot de passe de cet utilisateur), bloquer (Le compte est désactivé) ou déverrouiller (Le compte est verrouillé) un compte, spécifier la nécessité de changer le mot de passe le la prochaine fois que l'utilisateur sera chargé (l'utilisateur doit changer le mot de passe lors de la prochaine connexion) ou définir l'option Le mot de passe n'expire jamais. De plus, il peut être utilisé pour définir un calendrier (par jours de la semaine et par heures) lorsqu'un utilisateur donné est autorisé à se connecter au système.

En général, la modification des comptes d'utilisateurs à l'aide de l'utilitaire Active Password Changer 3.0 ne prend littéralement que quelques secondes. Il n'y a qu'une seule chose qui nous dérange - sur le site officiel www.password-changer.com/download.htm, vous pouvez télécharger gratuitement uniquement une version de démonstration du programme, qui présente des limitations de fonctionnalités importantes et, en fait, est absolument inutile. Par conséquent, il est logique de trouver sa version « correcte » - Active Password Changer 3.0 Professional. Par exemple, une version entièrement fonctionnelle de cet utilitaire est incluse dans le CD de démarrage assez connu de Hiren (version actuelle 8.6), qui peut être facilement trouvée sur Internet. Certes, dans ce cas, cela signifie charger à partir d'un CD.

Changeur de mot de passe et éditeur de registre NT/2K/XP hors ligne

L'utilitaire Offline NT/2K/XP Password Changer & Registry Editor peut être téléchargé tout à fait gratuitement à partir du site Web http://home.eunet.no/pnordahl/ntpasswd. Il existe deux options : une image ISO pour créer un CD bootable et un utilitaire pour créer une disquette bootable.

L'utilisation de cet utilitaire avec une clé USB amorçable est en principe possible, mais vous devrez créer une telle disquette et y intégrer l'utilitaire vous-même.

Utiliser le changeur de mot de passe et l'éditeur de registre NT/2K/XP hors ligne est simple. Dans un premier temps, sélectionnez le disque logique avec le système d'exploitation installé. Ensuite, vous devez spécifier l'emplacement du fichier SAM (windows/system32/config est suggéré par défaut) et sélectionner la fonction pour modifier le fichier SAM. Si le système d'exploitation a été installé par défaut, vous n'avez même pas besoin de lire les questions qui apparaissent dans chaque nouvelle boîte de dialogue, mais appuyez tout le temps sur Entrée.

Après avoir sélectionné un compte spécifique, vous pouvez réinitialiser le mot de passe, définir un nouveau mot de passe, verrouiller ou déverrouiller le compte utilisateur, définir l'option de mot de passe à vie, etc.

En conclusion, nous notons que l'utilitaire Offline NT/2K/XP Password Changer & Registry Editor est également inclus dans le CD de démarrage de Hiren.

Autres options

En plus des utilitaires Active Password Changer 3.0 et Offline NT/2K/XP Password Changer & Registry Editor mentionnés, il existe des utilitaires de réinitialisation de mot de passe similaires qui sont généralement inclus dans les Live CD amorçables, c'est-à-dire les disques qui peuvent être utilisés pour démarrer un système d'exploitation. système sans l’installer sur le disque dur de votre ordinateur. Il existe de nombreux Live CD différents disponibles, mais, en règle générale, ils sont tous construits sur la base de divers clones de systèmes Linux. Si nous parlons de Live CD basés sur Windows XP avec un outil intégré pour changer le mot de passe, alors ils sont peu nombreux. Vous pouvez appeler le disque iNFR@ CD PE 6.3, qui est une copie allégée de Windows XP, qui ne nécessite pas d'installation sur un disque dur pour fonctionner. Le kit comprend également de nombreux utilitaires et packages, dont le package ERD Commander, qui vous permet de réinitialiser votre mot de passe et de créer un nouvel utilisateur. Vous pouvez créer vous-même un Live CD amorçable d'une version allégée de Windows XP à l'aide du package PE Builder bien connu, puis y intégrer un utilitaire permettant de modifier le mot de passe (ERD Commander). Cependant, si ces disques sont destinés à être utilisés exclusivement pour modifier les mots de passe, ce n'est pas la meilleure option. Il est beaucoup plus pratique d'utiliser les méthodes décrites ci-dessus. Le fait est que les Live CD basés sur une version allégée de Windows XP présentent un sérieux inconvénient : il faut plus de 5 minutes pour démarrer un ordinateur à partir d'un tel disque, ce qui, bien sûr, est extrêmement gênant.

Sélection du mot de passe

La sélection d'un mot de passe n'est en aucun cas une tâche anodine. Le principal problème est de savoir comment obtenir le fichier SAM. De plus, un seul fichier SAM ne suffit pas pour cela. Le fait est que pour améliorer la sécurité, Microsoft a ajouté à un moment donné l'utilitaire SYSKEY au système d'exploitation, initialement inclus dans le Service Pack 3 pour Windows NT 4.0. Cet utilitaire vous permet de crypter en outre les hachages des mots de passe des comptes utilisateur à l'aide d'une clé de 128 bits, ce qui rend impossible pour certains programmes, tels que le programme SAMDump, d'extraire les hachages d'un fichier SAM. Sur les systèmes d'exploitation Windows 2000/2003/XP, l'utilitaire SYSKEY est activé par défaut et un cryptage supplémentaire ne peut pas être désactivé.

Lorsque le mode SYSKEY est activé, la clé de cryptage du mot de passe, qui est cryptée à l'aide de la clé système, peut être stockée soit localement (avec une protection supplémentaire par mot de passe possible), soit séparément - sur une disquette, ce qui est extrêmement rare.

Un moyen de contourner la protection SYSKEY a été proposé pour la première fois par Todd Sabin dans son programme pwdump2. Cette méthode ne peut être implémentée que sur une machine locale, et pour créer un vidage de mot de passe à l'aide de la méthode pwdump2, vous devez disposer des droits d'administrateur. Le travail de l'utilitaire pwdump2 est basé sur l'implémentation de la bibliothèque samdump.dll, à travers laquelle il écrit son code dans l'espace d'un autre processus (lsass.exe), qui dispose d'un niveau de privilèges plus élevé. En chargeant samdump.dll dans le processus lsass du sous-système de sécurité local (LSASS), le programme utilise les mêmes fonctions API internes pour accéder aux hachages de mot de passe. Cela signifie que l'utilitaire accède aux mots de passe cryptés sans les déchiffrer.

Outre la méthode d'injection de bibliothèque, il existe d'autres moyens de contourner les restrictions de sécurité SYSKEY. Par exemple, si vous avez accès à la clé elle-même, qui peut être stockée sur la machine locale, rien ne vous empêche de déchiffrer les données du fichier SAM. La clé fait partie du registre et les informations la concernant peuvent être récupérées à partir du fichier SYSTEM, qui est enregistré dans le même répertoire que le fichier SAM. Lorsque le système d'exploitation Windows est chargé, le fichier SYSTEM, comme le fichier SAM, est verrouillé, c'est-à-dire qu'il ne peut pas être copié, renommé ou remplacé.

Nous parlerons ensuite des utilitaires les plus populaires qui vous permettent de sélectionner un mot de passe par force brute en fonction de ses fonctions de hachage, mais nous examinerons d'abord les principaux moyens d'obtenir un fichier SAM et la clé de cryptage du système.

Obtention du fichier SAM et de la clé de chiffrement du système

Pour PC local

Si nous parlons d'un PC local, lorsque vous utilisez des utilitaires de sélection de mots de passe à l'aide de leurs fonctions de hachage, vous devez d'abord obtenir le fichier SAM et le fichier SYSTEM. En principe, certains utilitaires (notamment SAMinside), s'ils sont installés sur le même PC où est stocké le compte utilisateur, permettent de le faire même lorsque le système d'exploitation est chargé. Cependant, dans ce cas, il existe une limitation sérieuse : cette opération n'est possible que si l'ordinateur est démarré sous un compte utilisateur disposant de droits d'administrateur. Mais alors une question raisonnable se pose : si l'ordinateur est démarré sous un compte utilisateur doté de droits d'administrateur, pourquoi s'embêter à deviner le mot de passe ? Par conséquent, la situation la plus typique est lorsqu'un compte avec des droits d'administrateur est inconnu et qu'il vous suffit de deviner le mot de passe de l'administrateur ou de tout utilisateur de ce PC disposant de droits d'administrateur.

Dans ce cas, vous devez d'abord copier deux fichiers : SAM et SYSTEM, qui, comme déjà indiqué, se trouvent dans le répertoire %systemroot%\system32\config (par défaut il s'agit du répertoire C\Windows\system32\config).

Pour effectuer cette procédure, vous devez démarrer l'ordinateur à l'aide d'un système d'exploitation alternatif, c'est-à-dire pas à partir du disque dur. L'option la plus simple consiste à créer un Live CD amorçable ou même une clé USB (si votre ordinateur prend en charge le démarrage à partir d'une clé USB) avec une version allégée de Windows XP. Cela peut être facilement fait à l'aide de l'utilitaire PE Builder (vous pouvez en savoir plus sur la création de tels disques dans un article séparé de ce numéro du magazine). De plus, si vous utilisez un CD pour démarrer, vous devez également insérer une clé USB avant de démarrer sur l'ordinateur afin de pouvoir y copier les fichiers nécessaires (si la clé USB est insérée après le démarrage du système d'exploitation, elle ne s'initialisera pas ).

Ainsi, après avoir démarré votre ordinateur à l'aide d'un système d'exploitation alternatif, vous devez copier deux fichiers sur un lecteur flash ou une disquette : SAM et SYSTEM. Ensuite, vous pouvez commencer à deviner le mot de passe à l'aide de l'utilitaire LCP 5.04 ou SAMinside. Bien entendu, cette procédure est effectuée sur un autre ordinateur.

La méthode envisagée pour obtenir les fichiers SAM et SYSTEM est utilisée dans les cas où il existe un accès local à un ordinateur et où il est nécessaire d'obtenir une base de données de comptes d'utilisateurs ainsi que des hachages de mots de passe stockés sur l'ordinateur lui-même. Si nous parlons d'obtenir un mot de passe réseau, une procédure légèrement différente est utilisée.

Pour un ordinateur en réseau

Dans le cas d'un réseau local, les fichiers SAM et SYSTEM sont stockés sur le contrôleur de domaine et ne sont pas si faciles d'accès. En principe, vous pouvez utiliser la même méthode que pour un PC local, mais avec un serveur faisant office de contrôleur de domaine, même si une telle procédure ne passera pas inaperçue. De plus, certains utilitaires (par exemple, LCP 5.04) prennent en charge la possibilité d'obtenir à distance (c'est-à-dire via le réseau) un fichier SAM à partir d'un contrôleur de domaine. Cependant, pour mettre en œuvre cette méthode, vous devez disposer des droits d’accès d’administrateur réseau ou de contrôleur de domaine. De plus, vous pouvez facilement bloquer la possibilité d'accéder à distance au registre sur un contrôleur de domaine - dans ce cas, toutes les tentatives de récupération du fichier SAM sur le réseau seront bloquées.

Utilitaire LCP 5.04

Il est donc temps de passer à des exemples pratiques et d'envisager des programmes qui vous permettent de récupérer efficacement les mots de passe des utilisateurs à l'aide de fonctions de hachage bien connues. Commençons par l'utilitaire LCP 5.04 (www.lcpsoft.com ; Fig. 2), qui est un outil très puissant pour récupérer des mots de passe à l'aide des hachages LM et NT. Cet utilitaire est gratuit et possède une interface en russe.

Riz. 2. Fenêtre principale de l'utilitaire LCP 5.04

Pour commencer à travailler avec cet utilitaire, vous devez d'abord y importer la base de données des comptes d'utilisateurs. LCP 5.04 prend en charge l'importation de comptes d'utilisateurs à partir d'ordinateurs locaux et distants, l'importation d'un fichier SAM, l'importation de fichiers Sniff, ainsi que l'importation de fichiers créés par d'autres utilitaires (en particulier les fichiers LC, LCS et PwDump).

L'importation de comptes d'utilisateurs depuis un ordinateur local implique deux options de système d'exploitation : Windows NT/2000/2003/XP sans Active Directory et pareil, mais avec Active Directory (Fig. 3).

Riz. 3. Fenêtre d'importation des comptes d'utilisateurs
depuis un ordinateur local

Cependant, comme le montre la pratique, si le système d'exploitation Windows XP SP2 est utilisé, l'importation à partir d'un ordinateur local est impossible. Lorsque vous sélectionnez l’une des options, la protection du système d’exploitation est déclenchée et l’ordinateur, après en avoir préalablement informé l’utilisateur, redémarre.

L'importation d'une base de données de comptes utilisateurs depuis un PC distant permet de sélectionner un ordinateur faisant partie du réseau local, de préciser le type d'importation (importation depuis le registre ou depuis la mémoire) et, si nécessaire, de saisir le nom d'utilisateur et le mot de passe lors de la connexion à le PC distant (Fig. 4). Il est clair que lors de l'utilisation d'une connexion à distance, l'utilisateur doit disposer des droits d'administrateur.

Riz. 4. Fenêtre des paramètres d'importation du compte
utilisateurs à partir d'un PC distant

Lors de l'importation d'un fichier SAM, vous devez spécifier le chemin d'accès à celui-ci, ainsi qu'au fichier SYSTEM (Fig. 5). Cela suppose que les fichiers SAM et SYSTEM ont été préalablement copiés de la manière décrite ci-dessus.

Riz. 5. Fenêtre des paramètres d'importation de fichiers SAM

Une fois les comptes d'utilisateurs contenant le nom d'utilisateur, les hachages LM et NT importés dans le programme LCP 5.04, vous pouvez commencer la procédure de récupération du mot de passe (Fig. 6). L'utilitaire prend en charge la sélection par hachages LM et NT. Il est clair que s’il existe un hachage LM, l’attaque sera spécifiquement dirigée contre lui.

Riz. 6. Fenêtre principale de l'utilitaire LCP 5.04 avec importé
données du compte utilisateur

L'utilitaire LCP 5.04 implémente trois types d'attaques pour deviner les mots de passe à l'aide de leurs hachages : une attaque par dictionnaire, une attaque par dictionnaire hybride et une attaque par force brute.

Dans une attaque par dictionnaire, les hachages sont calculés séquentiellement pour chaque mot du dictionnaire ou pour sa modification et comparés aux hachages des mots de passe des utilisateurs. Si les hachages correspondent, alors le mot de passe a été trouvé. L'avantage de cette méthode est sa grande rapidité, mais l'inconvénient est la forte probabilité que le mot de passe ne soit pas dans le dictionnaire. Pour augmenter l'efficacité d'une attaque par dictionnaire, l'utilitaire vous permet d'effectuer des réglages supplémentaires (Fig. 7). Vous pouvez notamment ajouter des noms d'utilisateurs au dictionnaire, prendre en compte la possibilité d'utiliser des touches adjacentes (comme des séquences qwert, etc.), la répétition d'un mot (par exemple, useruser), l'ordre inverse des caractères dans les mots (par exemple exemple, resu), concaténation avec ordre inverse des caractères (notamment userresu), utilisation de mots tronqués, mots sans voyelles, translittération (comme parol). De plus, vous pouvez vérifier si la mise en page a changé en latin (le mot « mot de passe » dans la mise en page latine ressemblera à « gfhjkm ») ou en localisé (le mot « mot de passe » dans la mise en page russe se transformera en « zfyitsshchkv »). . De plus, pour une attaque par dictionnaire, vous pouvez connecter différents dictionnaires, voire plusieurs à la fois. L'utilitaire LCP 5.04 possède ses propres dictionnaires, mais nous vous recommandons d'utiliser des dictionnaires plus complets disponibles sur Internet, par exemple, une excellente sélection peut être trouvée sur www.insidepro.com.

Riz. 7. Configuration d'une attaque par dictionnaire dans l'utilitaire LCP 5.04

Lors de la récupération de mots de passe à l'aide d'une attaque par dictionnaire hybride, des symboles sont ajoutés à chaque mot ou à sa modification à droite et/ou à gauche. Pour chaque combinaison résultante, un hachage est calculé et comparé aux hachages de mot de passe utilisateur. Dans le programme LCP 5.04, vous pouvez définir le nombre de caractères ajoutés à gauche ou à droite du mot (sa modification) (Fig. 8).

Riz. 8. Configuration d'une attaque hybride dans l'utilitaire LCP 5.04

Dans une attaque par force brute, des mots aléatoires sont composés à partir d'un ensemble spécifié de caractères, puis des fonctions de hachage sont calculées pour eux (plus précisément pour des séquences de caractères). Lors de l'utilisation de cette méthode, le mot de passe sera déterminé si les caractères contenus dans le mot de passe appartiennent au jeu de caractères spécifié. Cependant, cette méthode prend beaucoup de temps et plus il y a de caractères dans l'ensemble sélectionné, plus la recherche dans les combinaisons prendra du temps. Lorsque vous utilisez cette méthode, vous pouvez spécifier un jeu de caractères utilisé pour la sélection parmi plusieurs jeux prédéfinis (Fig. 9), ou spécifier un jeu de caractères manuellement. Vous pouvez également spécifier la longueur du mot de passe et limiter la longueur minimale et maximale. Si certains caractères du mot de passe sont connus, ou du moins la casse des caractères, vous pouvez alors spécifier en plus quels caractères doivent être présents dans le mot de passe (et leur emplacement) (Fig. 10), et également déterminer pour chaque caractère inconnu son cas (supérieur, inférieur, inconnu). Bien entendu, définir une longueur de mot de passe supérieure à sept caractères n'a de sens que si une attaque est menée sur le hachage NT. Ceci s'applique également au masque de registre de caractères - il est conseillé de l'utiliser uniquement lors de la sélection d'un hachage NT. Naturellement, le masque de caractères et de casse n'est utilisé que lorsque vous devez sélectionner un mot de passe pour un compte spécifique, et peu de mots de passe pour tous les comptes.

Riz. 9. Fenêtre des paramètres d'attaque séquentielle
recherche dans l'utilitaire LCP 5.04

Une autre fonctionnalité intéressante de l'utilitaire LCP 5.04 est la possibilité de diviser une attaque par recherche séquentielle en plusieurs parties (puis de les combiner). Chaque partie de la tâche peut être exécutée indépendamment des autres parties sur un ordinateur distinct. En conséquence, plus les ordinateurs sont utilisés pour la recherche, plus la vitesse d'exécution des tâches est élevée.

Riz. 10. Mise en place d'un masque de caractères de mot de passe connus

L'utilitaire LCP 5.04 prend en charge l'exportation des résultats (mots de passe trouvés) vers un fichier texte et l'ajout de mots de passe à un dictionnaire, ce qui vous permettra à l'avenir de sélectionner plus efficacement les mots de passe des utilisateurs.

Utilitaire SAMinside

Riz. 13. Connexion des dictionnaires dans l'utilitaire SAMinside

Lors de la récupération de mots de passe par attaque par dictionnaire hybride, des symboles sont ajoutés à chaque mot du dictionnaire ou à sa modification à droite et/ou à gauche. À l'aide des paramètres du programme, vous pouvez spécifier le nombre de ces symboles (Fig. 14).

Riz. 14. Mise en place d'une attaque hybride dans l'utilitaire SAMinside

Lors d'une attaque par force brute (Fig. 15), il est possible de spécifier un ensemble de caractères utilisé pour la sélection parmi plusieurs ensembles prédéfinis ou de spécifier un ensemble de caractères manuellement. Vous pouvez également spécifier la longueur du mot de passe et limiter la longueur minimale et maximale.

Riz. 15. Fenêtre de configuration d'une attaque par force brute dans l'utilitaire SAMinside

De plus, il est possible d'effectuer une sélection par la méthode de recherche séquentielle sur plusieurs ordinateurs.

Une attaque par masque est utilisée lorsque certaines informations de mot de passe sont disponibles. Par exemple, vous savez peut-être que le mot de passe commence par la combinaison de caractères « 123 » ou que les trois premiers caractères du mot de passe sont numériques et les autres sont des lettres latines.

Lors de la configuration d'une attaque de masque (Fig. 16), vous pouvez définir la longueur maximale du mot de passe et configurer un masque pour chaque caractère. Si vous connaissez exactement le caractère du mot de passe et sa position, vous pouvez alors spécifier ce caractère. De plus, pour chaque caractère, vous pouvez utiliser un jeu de caractères prédéfini comme masque.

Riz. 16. Fenêtre de configuration d'une attaque de masque dans l'utilitaire SAMinside

Une autre capacité d'attaque implémentée dans le programme SAMinside est l'attaque par table Rainbow (applicable uniquement aux hachages LM). Le programme prend en charge les tables générées par l'utilitaire Rainbowcrack version 1.2 (www.antsight.com/zsl/rainbowcrack). Le fichier rtgen.exe est utilisé pour générer des tables. L'utilitaire Rainbowcrack propose un didacticiel détaillé, après l'avoir maîtrisé, vous pourrez apprendre à créer des tables Rainbow.

L'idée des tables Rainbow est la suivante : une attaque par force brute prend un temps extrêmement long ; pour accélérer le processus, vous pouvez utiliser des tables pré-générées qui stockent les jeux de caractères générés et les hachages LM correspondants.

Notez que le processus de génération des tables Rainbow peut prendre de plusieurs jours à plusieurs années, selon les paramètres utilisés. Cependant, si de telles tables sont créées, leur utilisation augmente considérablement la vitesse de sélection du mot de passe, qui prend dans ce cas plusieurs minutes. Peut-être qu'aujourd'hui, les tables Rainbow sont le moyen le plus efficace et le plus rapide de récupérer des mots de passe.

Utilitaire d'audit de mot de passe proactif

Un autre utilitaire populaire qui vous permet de récupérer des mots de passe à l'aide de leurs fonctions de hachage est Proactive Password Auditor d'Elcomsoft (http://www.elcomsoft.com). Certes, contrairement à LCP 5.04, cela coûte très cher et sur le site Web de l'entreprise, vous ne pouvez télécharger sa version de démonstration de 60 jours qu'avec un nombre limité de comptes d'utilisateurs pris en charge dont les mots de passe doivent être sélectionnés.

La version actuelle du programme Proactive Password Auditor est la 1.7, cependant, comme il s'est avéré lors des tests, elle s'est avérée instable et a constamment conduit à une erreur, après quoi elle s'est simplement fermée. Par conséquent, nous sommes passés à la version 1.5 éprouvée et stable.

Le programme Proactive Password Auditor (Fig. 17) prend en charge une interface en russe et est très simple à utiliser.

Riz. 17. Fenêtre principale du programme Proactive Password Auditor

Avant de commencer à travailler avec cet utilitaire, vous devez y importer la base de données des comptes d'utilisateurs. L'utilitaire Proactive Password Auditor prend en charge l'importation de comptes d'utilisateurs à partir de PC locaux et distants. De plus, qu'il s'agisse d'un PC local ou distant, l'importation des comptes d'utilisateurs peut être réalisée via l'accès aux fichiers de registre (SAM, SYSTEM), qui doivent être copiés depuis le répertoire correspondant en utilisant les méthodes décrites ci-dessus. Il prend également en charge l'importation de comptes d'utilisateurs à partir d'un fichier PwDump.

L'importation de comptes d'utilisateurs à partir d'un PC local peut être réalisée en accédant à la mémoire de l'ordinateur local ou au registre.

L'importation de comptes d'utilisateurs à partir d'un ordinateur distant nécessite uniquement l'accès à la mémoire de l'ordinateur distant. Dans ce cas, vous devez d'abord sélectionner un ordinateur du réseau (Fig. 18) auquel vous devez vous connecter pour accéder à la mémoire. Naturellement, une telle procédure n'est possible que si vous disposez des privilèges d'administrateur.

Riz. 18. Obtention d'une base de données de comptes utilisateur à partir d'un PC distant

Après avoir importé les comptes d'utilisateurs, vous pouvez passer directement à la procédure de récupération du mot de passe. L'utilitaire prend en charge la sélection par hachages LM et NT. Mais, comme nous l'avons noté à plusieurs reprises, si le mot de passe comporte un hachage LM, il est alors nécessaire de le sélectionner.

L'utilitaire Proactive Password Auditor implémente plusieurs types d'attaques pour deviner les mots de passe à l'aide de leurs hachages : attaque par dictionnaire, attaque par masque, attaque par force brute et attaque par table Rainbow.

Lors d'une attaque par dictionnaire, aucun paramètre n'est fourni. Il est uniquement possible de connecter plusieurs dictionnaires en même temps.

Dans une attaque par force brute, vous pouvez spécifier un jeu de caractères à utiliser pour sélectionner parmi plusieurs jeux prédéfinis, ou vous pouvez spécifier un jeu de caractères manuellement. Vous pouvez également spécifier la longueur du mot de passe et limiter la longueur minimale et maximale.

Lors de la mise en place d'une attaque par masque, vous pouvez définir la longueur maximale du mot de passe et, si vous connaissez exactement le caractère du mot de passe et sa position, préciser ce caractère dans le masque. De plus, lors d'une attaque par masque, comme dans le cas d'une attaque par force brute, il est possible de spécifier un jeu de caractères utilisé pour la sélection parmi plusieurs jeux prédéfinis ou de spécifier un jeu de caractères manuellement.

Riz. 19. Définition du mode de génération de table Rainbow
dans Auditeur de mots de passe proactif

Comme avec l'utilitaire SAMinside, Proactive Password Auditor prend en charge les attaques de table Rainbow (pour les hachages LM et NT). De plus, une caractéristique unique de ce programme est la génération de tables Rainbow avec des options de personnalisation flexibles (Fig. 19 et 20).

Riz. 20. Générer des tables Rainbow dans le programme
Auditeur de mots de passe proactif

Comparaison des utilitaires SAMinside, LCP 5.04 et Proactive Password Auditor

En conclusion, notons que les utilitaires SAMinside, LCP 5.04 et Proactive Password Auditor sont des outils très efficaces pour deviner les mots de passe. Chacun d'eux a ses propres avantages, donc pour une utilisation pratique, il est préférable d'avoir tous les utilitaires. Leurs principales caractéristiques sont données dans le tableau. 2.

Tableau 2. Principales caractéristiques des utilitaires SAMinside, LCP 5.04
et auditeur de mots de passe proactif

Comme le montre la pratique, la vulnérabilité des mots de passe est généralement due à la négligence des utilisateurs. Les systèmes d'exploitation Windows NT/2000/2003/XP fournissent aux utilisateurs suffisamment d'outils pour créer un système de sécurité puissant - il suffit de ne pas négliger ces capacités.

Pour empêcher l'obtention de comptes d'utilisateurs à partir de l'ordinateur local, il est recommandé de désactiver la possibilité de démarrer à partir d'une disquette et d'un support autre que le disque dur dans les paramètres du BIOS et de protéger le BIOS avec un mot de passe.

Si nous parlons d'un contrôleur de domaine, il est en outre recommandé d'effectuer les réglages suivants :

  • interdire la gestion du registre à distance en arrêtant le service correspondant ;
  • interdire l'utilisation du droit de débogage des programmes, pour lequel dans le composant logiciel enfichable de sécurité, vous devez sélectionner l'élément Configuration ordinateur\Paramètres de sécurité\Politiques locales\Attribution des droits utilisateur, et dans les propriétés de la stratégie des programmes de débogage, supprimer tous les utilisateurs et tous les groupes de la liste ;
  • désactiver l'utilisation de dossiers partagés spéciaux ADMIN$, C$, etc., conçus pour les besoins du système d'exploitation, mais permettant également à un utilisateur disposant de droits d'administrateur de s'y connecter via le réseau. Pour bloquer les données de ressources partagées, vous devez ajouter le paramètre AutoShareWks (pour les versions de Windows NT, 2000 Professionnel et XP) ou AutoShareServer (pour les versions serveur) de type DWORD dans la clé de registre HKEY_LOCAL_MACHINE \SYSTEM\Current-ControlSet\Services\ LanmanServer\Parame-ters et définissez-le sur une valeur égale à 0 ;
  • bloquer l'accès anonyme au réseau qui permet d'obtenir des informations sur les utilisateurs, les politiques de sécurité et les ressources partagées. Pour ce faire, vous devez ajouter le paramètre de type DWORD Restrict-Anonymous à la clé de registre HKEY_LOCAL_MACHINE\SYSTEM\ Current-ControlSet\Control\Lsa, en le définissant sur 2 ;
  • empêcher l’accès réseau des utilisateurs indésirables à votre PC. Pour ce faire, dans le composant logiciel enfichable de sécurité, dans la section Configuration de l'ordinateur\Paramètres de sécurité\Stratégies locales\Attribution des droits d'utilisateur dans les propriétés de la stratégie Accéder à cet ordinateur à partir du réseau, modifiez la liste des utilisateurs autorisés à accéder au réseau. l'ordinateur. De plus, dans la stratégie Refuser l'accès à cet ordinateur à partir de la stratégie réseau, vous pouvez spécifier une liste d'utilisateurs à qui l'accès à distance à cet ordinateur est refusé.
  • Pour compliquer le processus de récupération des mots de passe à l'aide de leurs fonctions de hachage, il est recommandé :
  • interdisez le stockage des hachages LM vulnérables en ajoutant le paramètre NoLMHash DWORD à la clé de registre HKEY_LOCAL_MACHINE\SYSTEM\Current-ControlSet\Control\Lsa. Si sa valeur est 1, les hachages LM ne sont pas stockés. Cette méthode est le moyen le plus efficace de protéger les mots de passe, car les deviner à l'aide de hachages NT est une tâche désespérée ;

Il existe une autre méthode intéressante pour pirater le mot de passe d'un compte sous Windows 10. Nous utiliserons l'utilitaire Active Password Changer comme cracker. Cette méthode devrait également fonctionner pour d’autres systèmes d’exploitation, essayez-la.

Comment réinitialiser la clé d'administrateur d'un compte à l'aide d'Active Password Changer ?

Nous avons déjà examiné plusieurs méthodes pour déchiffrer le mot de passe d'un compte informatique, mais que se passe-t-il si elles ne vous aident pas ? J'ai une autre méthode, très simple et efficace.

Que faut-il faire ? Nous devons d’abord télécharger le programme. C'est payant, mais utiliser une image de programme chargée à partir d'un lecteur flash est une méthode gratuite. Voici l'astuce.

Nous allons sur le site officiel et téléchargeons la version démo du programme, qui pèse 9 Mo.

Installez-le sur n'importe quel disque, puis accédez à l'emplacement du programme. Recherchez le fichier image dans le dossier BootDiskDOS.ISO. Pour créer une clé USB amorçable, vous pouvez utiliser WinSetupFromUSB. Mais l’inconvénient de cette méthode est qu’elle vous montrera uniquement comment se produit le piratage.

Pour utiliser le programme aux fins prévues, téléchargez l'image à partir d'ici.

Téléchargez l'utilitaire WinSetupFromUSB et exécutez-le. Prenez une sorte de clé USB, peut-être petite, car l'image pèse 1,5 Mo.

Le programme détecte notre clé USB. Cliquez sur la coche "Formatez-le automatiquement avec FBinst" et sélectionnez le format NTFS. Sélectionnez l'image dans la zone "ISO Linux...".

Cliquez sur OK.


Nous confirmons toutes les fenêtres d'avertissement avec le bouton "Oui".

Après quelques instants, la clé USB peut être utilisée pour réinitialiser le mot de passe de votre compte.

Alors, démarrez à partir de la clé USB amorçable du programme Active Password Changer.


Pour réinitialiser votre mot de passe, vous devez sélectionner la première option. Autrement dit, appuyez sur le bouton 0 .


Pour rechercher le fichier dans lequel se trouve notre mot de passe, vous devez appuyer sur la touche Z et confirmez l'entrée avec la touche Entrer.


On nous demande d'attendre que le programme trouve le fichier SAM sur l'ordinateur.


S'il est trouvé, il apparaîtra dans le champ. Cliquez simplement Entrer.


Une liste de comptes apparaîtra, parmi lesquels vous devriez trouver le vôtre. Si, par exemple, le nom de votre compte est Andrey, appuyez sur le numéro 1 sur le clavier puis Entrer.


Pour supprimer le mot de passe du compte sélectionné, cliquez sur le bouton Oui.


Après cette action, le mot de passe sera supprimé et vous pourrez démarrer Windows sans restrictions.


À titre de note, je voudrais souligner qu'il est peu probable que cela fonctionne sur un lecteur flash, mais j'ai décrit une méthode spécifiquement pour cette situation.



Des questions ?

Signaler une faute de frappe

Texte qui sera envoyé à nos rédacteurs :