Caïn et Abel comme un nul(l) (Partie 4/4)

Bonjour à tous !

Le but premier d’un pirate n’est généralement pas de s’introduire dans un système pour s’y introduire, mais bien pour y récupérer des données. Caïn propose donc des modules pour décrypter les données que vous recherchez. (Par exemple, des mots de passe)

Aujourd’hui, je vous parlerai de la fonctionnalité la plus connue de Caïn : son cracker.

Ce biscuit salé que Wallace apprécie particulièrement avec du fromage 🙂

Non ! Un cracker dans le monde du piratage informatique n’est pas un biscuit salé !

Il s’agit d’une application utilisée pour décrypter un fichier, mot de passe, ou toute autre donnée cryptée.

Mise en situation

Imaginez que vous avez obtenu l’accès à une base de données.

Pour ce faire, vous avez pu, par exemple, mettre en pratique les articles précédents sur Caïn et Abel :

A l’aide de l’outil de votre choix, par exemple le très connu PHPMyadmin, vous avez pu vous connecter à la base de données et en extraire une table d’utilisateurs :

Sauf que ces noms d’utilisateurs ne servent à rien si on ne parvient pas à décrypter les mots de passe correspondant !

Importer les Hash dans Caïn

Pourquoi il me parle de hash ???

Non non, pas ce hash là !

Un hash en informatique est le résultat d’une fonction de hachage. Ce type de fonction applique un algorithme d’encryptage non réversible (qu’on ne pourra pas décrypter) à un paramètre d’entrée : fichier, chaîne de caractères, etc.

Il existe plusieurs types d’algorithme de hachage et il est nécessaire de connaître celui utilisé pour encrypter si on veut réussir à retrouver la valeur initiale.

Les plus connus et plus utilisés sont :

  • MD5 (Réputé non fiable mais toujours très utilisé)
  • SHA-1 (Réputé plus fiable que MD5)
  • SHA-2 (Réputé fiable, néanmoins le SHA-3, qui vient d’être publié, l’est encore plus)

Dans notre cas, il s’agit de hash MD5.

Ouvrons Caïn et positionnons-nous sur l’onglet Cracker, dans la catégorie MD5.

L’import d’un hash se fait via un clic droit dans la liste, puis la sélection de Add to list.

Casser les mots de passe

Si vous ne voulez pas y passer des heures, je vous conseille de créer une liste de mots comme vu dans un article précédent.

Il vous suffira alors de sélectionner tous vos hash, faire un clic droit et sélectionner Dictionary Attack (Brute-Force Attack fonctionne à coup sûr mais peut prendre très longtemps).

Toujours par clic droit, vous pourrez alors ajouter votre liste de mots dans le cadre prévu, puis lancer le processus en cliquant sur Start.

Au bout de quelques secondes / Minutes / Heures (tout dépendra de la taille de votre liste de mots) le traitement se terminera et Caïn vous signalera alors les chaînes de caractères qu’il a pu décrypter. S’il n’a pu trouver aucun mot de passe, c’est soit que votre liste de mots doit être révisée, soit que vous avez sélectionné le mauvais algorithme de hachage.

Nous disposons maintenant des couples nom d’utilisateur / mot de passe nécessaires pour se connecter sur le site auquel  appartient cette base de données !

Conclusion

Caïn est un outil très polyvalent en ce qui concerne le décryptage de chaîne de caractères. Néanmoins, il ne tire par parti du processeur graphique de votre ordinateur (GPU) capable de traiter bien plus de données à la seconde que le processeur central (CPU).

Sous Windows, et uniquement pour le MD5, il faudra préférer BarSWF qui n’est plus développé mais fournit les meilleures performances pour le décryptage de MD5 sous Windows (Attention à ne pas faire prendre feu à votre ordinateur, prévoyez de bons ventilateurs car, par défaut, vos processeurs tourneront au maximum) A titre informatif, BarSWF est capable de tester plus de 100 000 000 possibilités à la seconde !

Pour un outils très polyvalent prenant en charge les processeurs graphiques, je vous conseille d’utiliser John the ripper. Notez tout de même que ses performances pour le MD5 sont moindres que BarSWF… En revanche, John est multi-plateforme : vous pourrez aussi l’utiliser sous Linux !

Notez que l’utilisation de rainbow tables accélère encore le processus de décryptage d’un mot de passe ! Effectivement, une grande partie du temps utilisé pour chaque tentative de mot de passe consiste à générer le hash du mot testé. Une rainbow table n’est ni plus ni moins qu’une liste de hash avec les mots correspondants en clair. Cette liste pouvant être générée au préalable, stockée et réutilisée, le cracker n’aura plus à « perdre du temps » en générant un hash pour chaque tentative, il se contentera de chercher la ligne qui contient le hash qu’on tente de décrypter.

Ce qu’il faut retenir

Ce type d’outil pour casser des mots de passe est somme toute très archaïque et se contente de tester toutes les combinaisons possibles pour obtenir un hash similaire à celui qu’il cherche. Il est nécessaire, lorsque vous vous inscrivez sur un site WEB, de choisir un mot de passe dit « fort » : plus de 8 caractères et contenant des chiffres et caractères spéciaux dans la mesure du possible (Une simple phrase de plus de 16 caractères peut néanmoins suffire !)

Pour les développeurs d’applications, encrypter les mots de passe de vos utilisateurs, c’est déjà bien, mais encore faut-il utiliser un algorithme qui ne soit pas obsolète ! Oubliez MD5 et SHA-1 et concentrez-vous sur SHA-2 et SHA-3 (pour les plus connus)

Caïn et Abel comme un nul(l) (Partie 1/4)

Caïn et Abel comme un nul(l) (Partie 2/4)

Caïn et Abel comme un nul(l) (Partie 3/4)

Quelques sources

La blague sur le cracker

Pour ceux qui n’auraient pas compris la blague sur Wallace et le cracker en début d’article, regardez les courts-métrages « Wallace et Gromit » 😉

Publicités
À propos

Un informaticien, qui tente de faire comprendre au public que l'informatique n'est pas si compliquée, malgré des acronymes et autres termes obscurs pour faire croire que c'est difficile (et que c'est de votre faute si "ça ne marche pas")

Tagged with: , , , , , , , , , , , , , , , , ,
Publié dans Cracking, Informatique, Intrusion, Piratage, Windows

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s

MystCaster
octobre 2012
L M M J V S D
« Sep   Nov »
1234567
891011121314
15161718192021
22232425262728
293031  
Catégories
Archives
%d blogueurs aiment cette page :