Menu Fermer

Comment cracker le mot de passe d’un compte utilisateur Windows 10

Windows 10 stocke les mots de passe des comptes utilisateurs Windows de manière sécurisé dans le SAM.
C’est à dire qu’ils ne sont pas directement en texte clair mais sous la forme d’un NTLM hash ou empreinte.

Si le mot de passe n’est pas sûr, on peut attaquer et cracker cette empreinte afin de trouver le mot de passe de l’utilisateur Windows.
Cela permet donc de hacker le mot de passe d’un utilisateur Windows.

Cet article vous explique comment effectuer une attaque bruteforce afin de cracker le mot de passe d’un compte local Windows 10.

Comment cracker le mot de passe d'un compte utilisateur Windows 10
Comment cracker le mot de passe d’un compte utilisateur Windows 10

Introduction

Il existe bien entendu des outils pour cracker un mot de passe Windows.
S’il s’agit d’une perte de mot de passe, il est beaucoup plus rapide de changer ce dernier, au lieu de tenter de le trouver : Réinitialiser le mot de passe perdu ou oublié sur Windows 10.

Cet article a surtout vocation à vous montrer qu’il est possible de trouver le mot de passe d’un utilisateur Windows si ce dernier n’est pas très sûr.

Dans Windows les mots de passe sont stockés dans le Security Account Manager (SAM). C’est une base de données avec un mot de passe sous la forme d’un hash ou empreinte.
On y accède par la ruche HKEY_LOCAL_MACHINE\SAM (soit donc %SystemRoot%/system32/config/SAM).

Il existe deux méthodes pour parvenir à cracker le mot de passe d’un utilisateur Windows.
La méthode 1 :

  • On extrait la liste des utilisateurs avec le NTLM Hash avec fgdump ou mimikatz
  • On tente de trouver le mot de passe de l’utilisateur à partir du hash avec OphCrack ou hashcat par exemple.

La méthode 2 : on effectue une attaque bruteforce directement dans Windows à partir d’un compte utilisateur administrateur.
L’outil proposé se base sur un dictionnaire, il faut donc que le mot de passe s’y trouve.
Si ce n’est pas le cas, le mot de passe ne sera pas trouvé.

Je rappelle que s’introduire dans un système est une infraction à la loi. C’est donc illégale et passible de sanction.
N’utilisez donc pas ce tutoriel pour vous introduire sur un PC qui n’est pas le votre.

Méthode 1 – cracker le mot de passe d’un compte utilisateur de Windows 10 depuis le NTLM Hash

Tous les outils présentés sont détectés en hacktools ou risktool par les antivirus.
Si vous utilisez Windows Defender, vous devez désactiver ce dernier.
Pour ce faire, suivez ce tutoriel : Désactiver la protection en temps réel de Windows Defender.
Hacktool:Win32/fgdump détecté par Windows Defender

Extraire les NTLM hash des utilisateurs Windows

On peut extraire les hashs des utilisateurs Windows depuis ce dernier.

Si vous n’avez plus accès à la machine, vous pouvez copier les fichiers SYSTEM et SAM du dossier C:\Windows\system32\config\
Vous pouvez faire cela avec le Live CD Malekal par exemple.
Après vous tentez de les cracker à partir d’un autre PC.

fgdump

La première solution pour récupérer les empreintes des comptes utilisateurs est d’utiliser fgdump.

  • Télécharger fgdump
  • Puis décompressez le zip sur votre bureau
  • Lancer ce dernier
  • Vous obtenez un fichier 127.0.0.1.pwdump
fgdump : extraire les hashs des utilisateurs Windows pour les cracker

alert type=”success”]Bravo ! vous avez réussi à extraire le NTLM Hash afin de cracker le mot de passe d’un utilisateur Windows.[/alert]

mimikatz

La seconde solution pour extraire les NTLM hash est avec mimikatz.
C’est un peu plus complexe.

Dans un premier temps, on extraire le registre SYSTEM et SAM.

reg save HKLM\SYSTEM SystemBkup.hiv
reg save HKLM\SAM SamBkup.hiv
mimikatz : extraire les hashs des utilisateurs Windows pour les cracker
  • Ensuite télécharger mimikatz
  • puis lancez le à partir de l’invite de commandes
  • Enfin passez les commandes suivantes :
log hash-local.txt
lsadump::sam /system:SystemBkup.hiv /sam:SamBkup.hiv

La liste des hash de chaque utilisateur Windows s’affichent.
On les retrouve aussi dans le fichier hash-local.txt.

mimikatz : extraire les hashs des utilisateurs Windows pour les cracker
mimikatz : extraire les hashs des utilisateurs Windows pour les cracker
Bravo ! vous avez réussi à dump le NTLM Hash afin de cracker le mot de passe d’un utilisateur Windows.

Notez que l’on peut aussi extraire les extraire depuis les fichier C:\Windows\system32\config\SAM et C:\Windows\system32\config\SYSTEM.
Mais Windows 10 ne permet pas d’y accéder directement.
Vous pouvez alors faire une copie depuis les options de récupération ou à partir d’un Live USB comme le Live CD Malekal.

A partir de là, la commande mimikatz à utiliser :

lsadump::sam /system:C:\chemin\SYSTEM /sam:C:\chemin\files\SAM

Cracker le NTLM Hash pour trouver le mot de passe utilisateur Windows

Maintenant que nous avons la liste des utilisateurs avec leur hash, on peut attaquer ce dernier.
Cela permet de cracker le mot de passe de l’utilisateur.
Plus ce dernier est complexe, plus il sera difficile, voire impossible de trouver le mot de passe.

Voici deux outils pour cracker le mot de passe d’un utilisateur Windows.

Ophcrack

Ophcrack est un cracker de mot de passe Windows gratuit basé sur des tables arc-en-ciel.
Il s’agit d’une implémentation très efficace de tables arc-en-ciel (rainbow table) réalisée par les inventeurs de la méthode.
Il est livré avec une interface utilisateur graphique et fonctionne sur plusieurs plates-formes.
Les tables arc-en-ciel sont des structures de données qui permettent d’attaquer plus facilement une empreinte.
Elles font plusieurs centaines de Mo ou Go.

Ici il faut donc en télécharger une pour ensuite utiliser Ophcrack pour trouver le mot de passe du compte utilisateur Windows.

Temps nécessaire : 1 heure.

Cracker et trouver le mot de passe d’un utilisateur Windows avec Ophcrack

  1. Télécharger les tables arc-en ciel

    Dans un premier temps, il faut télécharger les tables arc-en-ciel.
    Vous pouvez prendre celle de Vista en alphanumérique.
    A vous de voir si vous souhaitez prendre celle avec les caractères spéciaux.
    Je vous conseille de prendre à minima Vista Special.
    Décompressez le zip dans un emplacement spécifique.Telecharger les tables rainbow pour cracker un hash

  2. Télécharger et installer Ophcrack

    Télécharger Ophcrack depuis ce lien.
    Puis installez le.
    Enfin lancez et exécuter Ophcrack.

  3. Charger les tables rainbow dans Ophcrack

    Ensuite cliquez sur le menu Tables puis en install.
    Naviguez pour sélectionner le dossier de la table Rainbow.
    N’en charger qu’une seule à la fois.Charger les tables rainbow dans Ophcrack

  4. Charger les comptes utilisateurs à cracker

    Puis il faut charger la liste des utilisateurs dont on veut cracker le mot de passe.
    Pour cela, cliquez sur le menui Load puis PWDUMP File.
    Enfin charger le fichier avec la liste des utilisateurs et leur hash récupéré précédemment.
    La liste des utilisateurs à cracker

  5. Lancer le crackage des mots de passe utilisateur Windows

    Enfin cliquez en haut sur Crack pour lancer ce dernier.
    En bas le parcours de la table arc-en-ciel s’affiche.
    Le bruteforce se termine une fois que toutes les barres sont à 100%.cracker le mot de passe d'un utilisateur Windows

Bravo ! vous avez réussi à cracker le mot de passe d’un compte utilisateur Windows avec Ophcrack.

Bien sûr, cela reste limité à la complexité du mot de passe.

Comme le montre la capture d’écran ci-dessous, le mot de passe à un caractère est trouvé en quelques secondes.
Celui à 5 caractères non complexe en moins d’une minimum.

Un mot de passe à 7 caractères non complexe se crack en 7 minutes.

Cracker le mot de passe d'un utilisateur Windows avec Ophcrack

Au final, tous les mots de passe n’ont pu être crackés, ni trouvés.

Cracker le mot de passe d'un utilisateur Windows avec Ophcrack

hashcat

hashcat est un utilitaire très populaire pour cracker des empreintes et hashs.
On peut l’utiliser pour s’attaquer à des hashs NTLM et ainsi pouvoir trouver le mot de passe d’un compte utilisateur.
Pour ce faire, il utilise la puissance de calcul en parallèle de la carte graphique.

Télécharger hashcat

La syntaxe à utiliser est la suivante pour effectuer une recherche alphanumérique (chiffre+lettre).
Remplacez le hash de l’utilisateur par le votre.
Vous pouvez aussi spécifier le nom d’un fichier texte contenant une liste.

hashcat --force --hwmon-temp-abort=100 -m 1000 -D 1,2 -a 3 -i --increment-min 1 --increment-max 10 -1 ?l?u?d <Hash de l'utilisateur> ?1?1?1?1?1?1?1?1?1

Ci-dessous, hashcat recherche toutes les combinaisons à 4 et 5 caractères.
La carte graphique est alors sollicité, il faut surveiller les températures.

Cracker le mot de passe d'un utilisateur Windows avec hashcat

Une fois trouvé, on utilise -show pour afficher le mot de passe.
Pour un mot de passe à 6 caractères sans caractères spéciaux, il faut 15 minutes pour casser le hash.

hashcat64 -m 1000 -D 1,2 -a 3 -i --increment-min 1 --increment-max 10 -1 ?l?u?d <Hash de l'utilisateur> ?1?1?1?1?1?1?1?1?1 --show

Remplacer les 1 par des a pour des caractères alphanumériques.
Il faut 10 minutes pour casser un mot de passe Windows à 7 caractères peu complexes.

Cracker le mot de passe d'un utilisateur Windows avec hashcat

Ci-dessous, on trouve les mots de passe de chaque utilisateur Windows.

Cracker le mot de passe d'un utilisateur Windows avec hashcat
hashcat est donc très bien pour cracker un mot de passe d’un utilisateur Windows.
Pour une explication sur l’utilisation de hashcat, suivez cet article : hashcat : cracker des hashs, empreintes MD5, SHA1, SHA256.

En vidéo

Méthode 2 – cracker le mot de passe d’un utilisateur Windows avec WinBruteLogon

Cet outil gratuit permet d’attaquer le mot de passe à partir d’un dictionnaire.
Ce dernier est une liste de mot de passe à tenter successivement.
Si le mot de passe de l’utilisateur s’y trouve, l’outil vous l’indique.
Cela permet donc de trouver le mot de passe à partir d’une liste.
La limite ici est que le mot de passe doit se trouver dedans.

Voici comment faire :

WinBruteLogon.exe -v -u <username> -w <wordlist_file>

Par exemple pour cracker le mot de passe de l’utilisateur demo avec le dictionnaire 10k-most-common.txt :

WinBruteLogon.exe -v -u démo -w 10k-most-common.txt

Ci-dessous, l’outil ne parvient pas à cracker le mot de passe de l’utilisateur démo.
Car son mot de passe n’est pas présent dans le dictionnaire.
On obtient alors Password not found for username.

Cracker le mot de passe d'un compte utilisateur avec WinBruteLogon

Par contre, avec cet autre utilisateur, on trouve le mot de passe car il se trouve dans le dictionnaire.

Cracker le mot de passe d'un compte utilisateur avec WinBruteLogon
WinBruteLogon est un bon utilitaire pour cracker le mot de passe d’un compte utilisateur Windows depuis un dictionnaire.

Liens et conseils

Comme le montre ce tutoriel, il est relativement facile de cracker un mot de passe faible.
D’où le conseil d’utiliser des mots de passe forts.
La longueur joue beaucoup mais surtout la combinaison de lettre majuscules, minutes, chiffres et spéciaux protège contre le casse de votre mot de passe.
L’article suivant vous guide en cela : Comment choisir « un bon » mot de passe fort et sécurisé.