Cracker les mots de passe des Users Linux

Comme vous le savez les utilisateurs Linux son stocké dans le fichier /etc/passwd, auparavant les mots de passe se trouvaient également dans ce fichier, désormais les mots de passe sont dans le fichier /etc/shadow. Dans cet article nous allons voir comment cracker ces mots de passe.

I°) Création de nouveaux utilisateurs

Pour commencer nous allons créer de nouveaux utilisateurs et leur attribuer un mot de passe.

J’ai créé trois utilisateurs, fred, fiona et twelve, je leur ai mis des mots de passe simples (un mot en anglais), les mots de passe des utilisateurs sont des mots qui font partie de la liste des mots de passe les plus utilisés du monde (vous pouvez retrouver cette liste ici).

II°) Préparer notre fichier de crack

On va copier le fichier /etc/passwd et le fichier /etc/shadow, une fois qu’ils sont copiés on va utiliser la commande unshadow. Cette commande va nous servir à fusionner les deux fichiers, comme je l’expliquais les mots de passe étaient autrefois dans le fichier /etc/passwd, si vous regarder le fichier passwd vous verrez qu’il est structuré en colonne avec « : » pour séparer chaque colonne. Dans la deuxième colonne nous avons un « x », c’est ici qu’était écrit le mot de passe avant, unshadow va remettre les mots de passe (qui sont dans le fichier shadow) à la place de ce « x ».

Le fichier /etc/shadow contient nos mots de passe chiffré.

Mon fichier /etc/passwd avant d’utiliser la commande unshadow.

Nous venons d’exécuter la commande unshadow, elle prend en premier paramètre le fichier passwd, en second le fichier shadow, et on redirige le résultat (>) dans un fichier nommé crack_me.

Ensuite nous vérifions que le fichier est bien créé (avec ls -l), puis on affiche le contenu du nouveau fichier (grâce à la commande cat), on remarque là où il y avait le « x » maintenant il y a le contenu de notre fichier shadow.

III°) Cracker !

Nous allons utiliser un outil qui s’appelle John The Ripper, cet outil sert à cracker les mots de passe grâce à une attaque par dictionnaire.

On utilise cet outil grâce à la commande john, avec l’option -test, John The Ripper va faire un benchmark pour chaque type de chiffrement et ainsi vous donner une idée de votre « vitesse de crack ».

Par exemple :

Nous allons cracker les mots de passe de notre fichier (que j’ai nommé crack_me), pour ça rien de plus simple, on a juste à passer le fichier en question en paramètre de la commande john.

Comme on peut le voir, ces mots de passe très simples ont été crackés en un rien de temps. On voit que l’utilisateur fred a pour mot de passe : sunshine, fiona a princess et twelve a monkey.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.