Attaques de mots de passe - Password attack

Attaques de mots de passe

   
En savoir plus :  Retourner à la page précédente   Imprimer cette page   

FAQ Microsoft Windows
Encyclopédie
abc de la sécurité

Contre-mesure
Les 3 contre-mesures de base sont :
  1. Un antivirus
    Les antivirus

    Les antivirus en ligne

  2. Un anti-spywares (anti-trojans)
    Les anti-trojans
    Les anti-trojans en ligne

  3. Un pare-feu (firewall)
    Les pare-feux

Veuillez installer un kit complet
Les kits de sécurité

Safe Attitude
Safe-Computer EXploitation (Safe-CEX)

Au delà de la décontamination,
veuillez rechercher :

 
 
Les mots de passe sont censés interdire l'accès (à un ordinateur, à un fichier, à un répertoire, à un programme, à un site, à une fonction...) donc plusieurs techniques se sont développées pour les attaquer car, c'est bien connu, il n'y a que l'interdit qui attire, que les portes fermées à ouvrir, que les choses cachées à révéler... Il y a aussi les alibis quelquefois justifiés : qui ne s'est, un jour, trouvé devant son ordinateur avec un mot de passe oublié ou mal saisi et impossible à retrouver ? Combien d'ordinateurs portables sont protégés par un mot de passe censé rendre leur vol chimérique.

En tout état de cause, les attaques de mots de passe visent :
  • soit à récupérer des mots de passe
  • soit à traverser un contrôle d'accès dont on ne connait pas le mot de passe.
Stockage des mots de passe
Les mots de passe sont stockés de 2 manières :
  • Mots de passe cryptés
  • Chiffre clé (Hash code) des mots de passe
Ils ne devraient jamais être stockés dans un ordinateur, quelle que soit la méthode de stockage. Il est toujours possible de récupérer le/les fichiers les contenant. Combien de temps faut-il à quelqu'un se trouvant dans vos locaux pour brancher une clé USB, faire une recherche de tous les fichiers Windows contenant des mots de passe (les fichiers *.pwl) et les copier sur sa clé puis rentrer tranquillement chez lui ? Et combien de temps faut-il, une fois chez lui (ou en ayant la nuit devant lui dans vos locaux) pour décrypter le contenu de ces fichiers récupérés (vos mots de passe (très) légèrement cryptés par Windows) ?
  • Décrypter les mots de passe cryptés.
    Lorsque l'on sait la légèreté des algorithmes de cryptographie des mots de passe de Windows, par exemple, il ne suffit que de quelques secondes pour tous les décrypter.
  • Casser les chiffres clés (les Hash code).
    Ils sont pourtant irréversibles mais on attaquera par dictionnaires ou en force brute. Lorsque l'on sait que la taille moyenne des mots de passe est réduite à 6 ou 7 caractères, parfois 4 ou 5, il suffit de quelques minutes à quelques heures pour les casser. On essaiera toutes les combinaisons possibles de chiffres et de lettres et de signes spéciaux, avec le même algorithme de cryptographie qui a servi à crypter le mot de passe, jusqu'à trouver le chiffre clé et donc le mot de passe utilisé.
Bien entendu, si vous ne les stockez pas "dans" votre ordinateur mais "sur" votre ordinateur, écrits et collés sur l'écran...


Récupérer les mots de passe Windows
Vous avez perdu vos mots de passe ? Vous changez de machine et voulez reproduire tous vos mots de passe sur la nouvelle machine etc. ... Des petits utilitaires gratuits révèlent tous les mots de passe Windows !

  • Protected Storage PassView
    Cet utilitaire montre 4 types de mots de passe :
    • Comptes d'OutLook et d'OutLook Express si vous aviez choisi l'option "Se souvenir du mot de passe". Notons que si vous avez supprimé un compte OutLook, cet utilitaire affichera tout de même le mot de passe (sans le nom du compte associé)
    • Auto Complétion des mots de passe dans Internet Explorer
    • Mots de passe de vos accès par Internet Explorer aux sites protégés par un Login / Mot de passe
    • Mots de passe de MSN Explorer
    Description et téléchargement :
    http://www.nirsoft.net/utils/pspv.html
    Nota : la quasi totalité des antivirus et des anti-trojans vont le détecter en tant qu'outil de crack ou de vol de mot de passe



    Nota : cette capture d'écran, non retouchée, provient d'une machine fonctionnant avec Firefox et Thunderbird - Aucun mot de passe ne peut être révélé par cet outil.


  • Mail PassView
    Mail PassView montre les mots de passe de

    • Outlook Express
    • Microsoft Outlook 2000 (Comptes POP3 et SMTP uniquement)
    • Microsoft Outlook 2002/2003 (Comptes POP3, IMAP, HTTP and SMTP)
    • Windows Mail
    • IncrediMail
    • Eudora
    • Netscape 6.x/7.x (Si le mot de passe est crypté sans mot de passe global)
    • Mozilla Thunderbird (Si le mot de passe est crypté sans mot de passe global)
    • Group Mail Free
    • Yahoo! Mail - Si le mot de passe est sauvegardé dans l'application Yahoo! Messenger.
    • Hotmail/MSN mail - Si le mot de passe est sauvegardé dans l'application MSN Messenger.
    • Gmail - Si le mot de passe est sauvegardé par l'application Gmail Notifier, Google Desktop ou Google Talk.
    Description et téléchargement
    http://www.nirsoft.net/utils/mailpv.html
    Nota : la quasi totalité des antivirus et des anti-trojans vont le détecter en tant qu'outil de crack ou de vol de mot de passe



  • Autres outils de récupération de mots de passe
    http://www.nirsoft.net/password_recovery_tools.html


Casser les mots de passe matériel (BIOS).
C'est un peu plus difficile maintenant mais jusqu'à une période récente il suffisait de retirer la pile du Bios durant quelques secondes et vider la CMOS (faire un court circuit - il y a même des cavaliers prévus pour cela sur les cartes mères) pour effacer ce mot de passe, y compris sur les portables, même si démonter un portable est plus délicat que démonter un ordinateur de bureau.

Vous vous demandez ce que deviennent les ordinateurs portables ainsi protégés et que l'on vous vole à tour de bras ? Vous croyez qu'ils sont inutilisables et qu'ils vont être jetés après que le voleur se soit cassé les dents sur vos mots de passe tarabiscotés ? Le voleur n'est qu'un rabatteur qui le fourgue à un receleur pour une somme forfaitaire (100 € quels que soient la marque et le modèle - sauf s'il y connaît quelque chose ce qui lui permet de négocier un peu). Le receleur le branche pour voir un peu ce qu'il y a dedans et le fait débloquer, s'il y a un mot de passe, par un complice à raison de 10 ou 40 € par machine pour une intervention de 5 minutes à une heure (sur un portable). Le receleur refourgue les machines aux revendeurs (200 à 250 €). Les revendeurs les vendent aux acheteurs pour une somme d'environ le 1/4 de la valeur réelle du produit. Le tout n'aura pas duré plus de 3 jours et ils travaillent, quelquefois, sur commande car la demande est forte.

Password Cracker.
Ces attaques visent à révéler, décrypter ou découvrir en force les mots de passe. Nous allons trouver plusieurs familles de parasites que les anti-trojans élimineront:
  • Crackeurs de mots de passe
    Ces parasites permettent de découvrir quel est l'algorithme utilisé pour crypter un mot de passe et appliquer un algorithme inverse de décryptage. Certains algorithmes, dont ceux utilisés par Microsoft dans Windows, sont facilement réversibles. D'autres, comme MD5, sont non réversibles (encore que certains prétendent y être arrivé).
D'une manière plus générale, voir les très nombreuses techniques d'attaques à Cracking et la liste des outils de cracking ainsi que, plus spécifique, la Liste de craqueurs de mots de passe

Password Attack.
  • Attaque par dictionnaire.
    Ces parasites lancent des attaques à partir de dictionnaires de mots de passe. Il en existe plusieurs dont des dictionnaires des mots de passe par défaut de toutes les applications et des mots de passe les plus souvents utilisés, des prénoms, des noms de famille dans divers pays du monde, de personnalités célèbres, de tous les mots d'une langue etc. ...). Ils tentent de trouver le mot de passe au hasard pour forcer le contrôle d'accès. Si le mot de passe est crypté de manière irréversible (type MD5 ou SHA1), l'attaque va consister à tenter tous les hashcodes (chiffres clé) de tous les mots du dictionnaire en utilisant tous les algorithmes de cryptage connus.

  • Attaque par force brute (brut force).
    Ces parasites tentent toutes les combinaisons de chiffres, lettres et signes spéciaux. Ils utilisent un générateur automatique de mots de passe et les tentent tous un par un (un générateur de dates, par exemple car, souvent, un mot de passe est une date).

  • Voleur de mots de passe
    Password Stealer
Apprendre à attaquer les mots de passe.
Il existe plusieurs documents, de type "cours" pour apprendre à "faire avec les mots de passe". Sous prétexte de formation à la sécurité il s'agit de documents parfois très avancés et, si vous trouvez de tels documents sur une machine de votre réseau d'entreprise, il est temps de se pencher sur l'employé qui utilise cette machine, sur vos failles de sécurité et sur tous vos mots de passe actuels à changer immédiatement. Un seul anti-trojan, PestPatrol, cible ces documents (souvent de simples fichiers .txt ou .pdf).


Quelques astuces


Listes des attaquants de mots de passe
Listes de parasites en relation avec les attaques des mots de passe
On peut aussi s'intéresser aux classes de parasites connexes :


Ressources





Historique des révisions de ce document :

Historique

 
   
Rédigé en écoutant :
Music