Windows 10 stocke les mots de passe des comptes utilisateurs Windows de manière sécurisé dans le SAM.
C’est à dire qu’ils ne sont pas directement en texte clair mais sous la forme d’un NTLM hash ou empreinte.
Si le mot de passe n’est pas sûr, on peut attaquer et cracker cette empreinte afin de trouver le mot de passe de l’utilisateur Windows.
Cela permet donc de hacker le mot de passe d’un utilisateur Windows.
Cet article vous explique comment effectuer une attaque bruteforce afin de cracker le mot de passe d’un compte local Windows 10.

Table des matières
Introduction
Il existe bien entendu des outils pour cracker un mot de passe Windows.
S’il s’agit d’une perte de mot de passe, il est beaucoup plus rapide de changer ce dernier, au lieu de tenter de le trouver : Réinitialiser le mot de passe perdu ou oublié sur Windows 10.
Cet article a surtout vocation à vous montrer qu’il est possible de trouver le mot de passe d’un utilisateur Windows si ce dernier n’est pas très sûr.
Dans Windows les mots de passe sont stockés dans le Security Account Manager (SAM). C’est une base de données avec un mot de passe sous la forme d’un hash ou empreinte.
On y accède par la ruche HKEY_LOCAL_MACHINE\SAM (soit donc %SystemRoot%/system32/config/SAM).
Il existe deux méthodes pour parvenir à cracker le mot de passe d’un utilisateur Windows.
La méthode 1 :
- On extrait la liste des utilisateurs avec le NTLM Hash avec fgdump ou mimikatz
- On tente de trouver le mot de passe de l’utilisateur à partir du hash avec OphCrack ou hashcat par exemple.
La méthode 2 : on effectue une attaque bruteforce directement dans Windows à partir d’un compte utilisateur administrateur.
L’outil proposé se base sur un dictionnaire, il faut donc que le mot de passe s’y trouve.
Si ce n’est pas le cas, le mot de passe ne sera pas trouvé.
N’utilisez donc pas ce tutoriel pour vous introduire sur un PC qui n’est pas le votre.
Méthode 1 – cracker le mot de passe d’un compte utilisateur de Windows 10 depuis le NTLM Hash
Si vous utilisez Windows Defender, vous devez désactiver ce dernier.
Pour ce faire, suivez ce tutoriel : Désactiver la protection en temps réel de Windows Defender.
Extraire les NTLM hash des utilisateurs Windows
On peut extraire les hashs des utilisateurs Windows depuis ce dernier.
Si vous n’avez plus accès à la machine, vous pouvez copier les fichiers SYSTEM et SAM du dossier C:\Windows\system32\config\
Vous pouvez faire cela avec le Live CD Malekal par exemple.
Après vous tentez de les cracker à partir d’un autre PC.
fgdump
La première solution pour récupérer les empreintes des comptes utilisateurs est d’utiliser fgdump.
- Télécharger fgdump
- Puis décompressez le zip sur votre bureau
- Lancer ce dernier
- Vous obtenez un fichier 127.0.0.1.pwdump
alert type=”success”]Bravo ! vous avez réussi à extraire le NTLM Hash afin de cracker le mot de passe d’un utilisateur Windows.[/alert]
mimikatz
La seconde solution pour extraire les NTLM hash est avec mimikatz.
C’est un peu plus complexe.
Dans un premier temps, on extraire le registre SYSTEM et SAM.
- Ouvrez une invite de commandes en administrateur
- puis copiez/collez ces commandes reg save :
reg save HKLM\SYSTEM SystemBkup.hiv
reg save HKLM\SAM SamBkup.hiv
- Ensuite télécharger mimikatz
- puis lancez le à partir de l’invite de commandes
- Enfin passez les commandes suivantes :
log hash-local.txt
lsadump::sam /system:SystemBkup.hiv /sam:SamBkup.hiv
La liste des hash de chaque utilisateur Windows s’affichent.
On les retrouve aussi dans le fichier hash-local.txt.
Notez que l’on peut aussi extraire les extraire depuis les fichier C:\Windows\system32\config\SAM et C:\Windows\system32\config\SYSTEM.
Mais Windows 10 ne permet pas d’y accéder directement.
Vous pouvez alors faire une copie depuis les options de récupération ou à partir d’un Live USB comme le Live CD Malekal.
A partir de là, la commande mimikatz à utiliser :
lsadump::sam /system:C:\chemin\SYSTEM /sam:C:\chemin\files\SAM
Cracker le NTLM Hash pour trouver le mot de passe utilisateur Windows
Maintenant que nous avons la liste des utilisateurs avec leur hash, on peut attaquer ce dernier.
Cela permet de cracker le mot de passe de l’utilisateur.
Plus ce dernier est complexe, plus il sera difficile, voire impossible de trouver le mot de passe.
Voici deux outils pour cracker le mot de passe d’un utilisateur Windows.
Ophcrack
Ophcrack est un cracker de mot de passe Windows gratuit basé sur des tables arc-en-ciel.
Il s’agit d’une implémentation très efficace de tables arc-en-ciel (rainbow table) réalisée par les inventeurs de la méthode.
Il est livré avec une interface utilisateur graphique et fonctionne sur plusieurs plates-formes.
Les tables arc-en-ciel sont des structures de données qui permettent d’attaquer plus facilement une empreinte.
Elles font plusieurs centaines de Mo ou Go.
Ici il faut donc en télécharger une pour ensuite utiliser Ophcrack pour trouver le mot de passe du compte utilisateur Windows.
Temps nécessaire : 1 heure.
Cracker et trouver le mot de passe d’un utilisateur Windows avec Ophcrack
- Télécharger les tables arc-en ciel
Dans un premier temps, il faut télécharger les tables arc-en-ciel.
Vous pouvez prendre celle de Vista en alphanumérique.
A vous de voir si vous souhaitez prendre celle avec les caractères spéciaux.
Je vous conseille de prendre à minima Vista Special.
Décompressez le zip dans un emplacement spécifique. - Télécharger et installer Ophcrack
Télécharger Ophcrack depuis ce lien.
Puis installez le.
Enfin lancez et exécuter Ophcrack. - Charger les tables rainbow dans Ophcrack
Ensuite cliquez sur le menu Tables puis en install.
Naviguez pour sélectionner le dossier de la table Rainbow.
N’en charger qu’une seule à la fois. - Charger les comptes utilisateurs à cracker
Puis il faut charger la liste des utilisateurs dont on veut cracker le mot de passe.
Pour cela, cliquez sur le menui Load puis PWDUMP File.
Enfin charger le fichier avec la liste des utilisateurs et leur hash récupéré précédemment. - Lancer le crackage des mots de passe utilisateur Windows
Enfin cliquez en haut sur Crack pour lancer ce dernier.
En bas le parcours de la table arc-en-ciel s’affiche.
Le bruteforce se termine une fois que toutes les barres sont à 100%.
Bien sûr, cela reste limité à la complexité du mot de passe.
Comme le montre la capture d’écran ci-dessous, le mot de passe à un caractère est trouvé en quelques secondes.
Celui à 5 caractères non complexe en moins d’une minimum.
Un mot de passe à 7 caractères non complexe se crack en 7 minutes.
Au final, tous les mots de passe n’ont pu être crackés, ni trouvés.
hashcat
hashcat est un utilitaire très populaire pour cracker des empreintes et hashs.
On peut l’utiliser pour s’attaquer à des hashs NTLM et ainsi pouvoir trouver le mot de passe d’un compte utilisateur.
Pour ce faire, il utilise la puissance de calcul en parallèle de la carte graphique.
La syntaxe à utiliser est la suivante pour effectuer une recherche alphanumérique (chiffre+lettre).
Remplacez le hash de l’utilisateur par le votre.
Vous pouvez aussi spécifier le nom d’un fichier texte contenant une liste.
hashcat --force --hwmon-temp-abort=100 -m 1000 -D 1,2 -a 3 -i --increment-min 1 --increment-max 10 -1 ?l?u?d <Hash de l'utilisateur> ?1?1?1?1?1?1?1?1?1
Ci-dessous, hashcat recherche toutes les combinaisons à 4 et 5 caractères.
La carte graphique est alors sollicité, il faut surveiller les températures.
Une fois trouvé, on utilise -show pour afficher le mot de passe.
Pour un mot de passe à 6 caractères sans caractères spéciaux, il faut 15 minutes pour casser le hash.
hashcat64 -m 1000 -D 1,2 -a 3 -i --increment-min 1 --increment-max 10 -1 ?l?u?d <Hash de l'utilisateur> ?1?1?1?1?1?1?1?1?1 --show
Remplacer les 1 par des a pour des caractères alphanumériques.
Il faut 10 minutes pour casser un mot de passe Windows à 7 caractères peu complexes.
Ci-dessous, on trouve les mots de passe de chaque utilisateur Windows.
En vidéo
Méthode 2 – cracker le mot de passe d’un utilisateur Windows avec WinBruteLogon
Cet outil gratuit permet d’attaquer le mot de passe à partir d’un dictionnaire.
Ce dernier est une liste de mot de passe à tenter successivement.
Si le mot de passe de l’utilisateur s’y trouve, l’outil vous l’indique.
Cela permet donc de trouver le mot de passe à partir d’une liste.
La limite ici est que le mot de passe doit se trouver dedans.
Voici comment faire :
- Télécharger WinBruteLogon
- Puis téléchargez un dictionnaire, par exemple : Common-Credentials/10k-most-common.txt
- Ouvrez une invite de commandes en administrateur
- Enfin utilisez la syntaxe suivante :
WinBruteLogon.exe -v -u <username> -w <wordlist_file>
Par exemple pour cracker le mot de passe de l’utilisateur demo avec le dictionnaire 10k-most-common.txt :
WinBruteLogon.exe -v -u démo -w 10k-most-common.txt
Ci-dessous, l’outil ne parvient pas à cracker le mot de passe de l’utilisateur démo.
Car son mot de passe n’est pas présent dans le dictionnaire.
On obtient alors Password not found for username.
Par contre, avec cet autre utilisateur, on trouve le mot de passe car il se trouve dans le dictionnaire.
Liens et conseils
Comme le montre ce tutoriel, il est relativement facile de cracker un mot de passe faible.
D’où le conseil d’utiliser des mots de passe forts.
La longueur joue beaucoup mais surtout la combinaison de lettre majuscules, minutes, chiffres et spéciaux protège contre le casse de votre mot de passe.
L’article suivant vous guide en cela : Comment choisir « un bon » mot de passe fort et sécurisé.