|
|
Attaques de mots de passe - Password attack
Attaques de mots de passe
Les mots de passe sont censés interdire l'accès (à un ordinateur, à un fichier, à un répertoire, à un programme, à un site, à une fonction...) donc plusieurs techniques se sont développées pour les attaquer car, c'est bien connu, il n'y a que l'interdit qui attire, que les portes fermées à ouvrir, que les choses cachées à révéler... Il y a aussi les alibis quelquefois justifiés : qui ne s'est, un jour, trouvé devant son ordinateur avec un mot de passe oublié ou mal saisi et impossible à retrouver ? Combien d'ordinateurs portables sont protégés par un mot de passe censé rendre leur vol chimérique.
En tout état de cause, les attaques de mots de passe visent :
- soit à récupérer des mots de passe
- soit à traverser un contrôle d'accès dont on ne connait pas le mot de passe.
Stockage des mots de passe
Les mots de passe sont stockés de 2 manières :
- Mots de passe cryptés
- Chiffre clé (Hash code) des mots de passe
Ils ne devraient jamais être stockés dans un ordinateur, quelle que soit la méthode de stockage. Il est toujours possible de récupérer le/les fichiers les contenant. Combien de temps faut-il à quelqu'un se trouvant dans vos locaux pour brancher une clé USB, faire une recherche de tous les fichiers Windows contenant des mots de passe (les fichiers *.pwl) et les copier sur sa clé puis rentrer tranquillement chez lui ? Et combien de temps faut-il, une fois chez lui (ou en ayant la nuit devant lui dans vos locaux) pour décrypter le contenu de ces fichiers récupérés (vos mots de passe (très) légèrement cryptés par Windows) ?
- Décrypter les mots de passe cryptés.
Lorsque l'on sait la légèreté des algorithmes de cryptographie des mots de passe de Windows, par exemple, il ne suffit que de quelques secondes pour tous les décrypter.
- Casser les chiffres clés (les Hash code).
Ils sont pourtant irréversibles mais on attaquera par dictionnaires ou en force brute. Lorsque l'on sait que la taille moyenne des mots de passe est réduite à 6 ou 7 caractères, parfois 4 ou 5, il suffit de quelques minutes à quelques heures pour les casser. On essaiera toutes les combinaisons possibles de chiffres et de lettres et de signes spéciaux, avec le même algorithme de cryptographie qui a servi à crypter le mot de passe, jusqu'à trouver le chiffre clé et donc le mot de passe utilisé.
Bien entendu, si vous ne les stockez pas "dans" votre ordinateur mais "sur" votre ordinateur, écrits et collés sur l'écran...
Récupérer les mots de passe Windows
Vous avez perdu vos mots de passe ? Vous changez de machine et voulez reproduire tous vos mots de passe sur la nouvelle machine etc. ... Des petits utilitaires gratuits révèlent tous les mots de passe Windows !
- Protected Storage PassView
Cet utilitaire montre 4 types de mots de passe :
- Comptes d'OutLook et d'OutLook Express si vous aviez choisi l'option "Se souvenir du mot de passe". Notons que si vous avez supprimé un compte OutLook, cet utilitaire affichera tout de même le mot de passe (sans le nom du compte associé)
- Auto Complétion des mots de passe dans Internet Explorer
- Mots de passe de vos accès par Internet Explorer aux sites protégés par un Login / Mot de passe
- Mots de passe de MSN Explorer
Description et téléchargement :
http://www.nirsoft.net/utils/pspv.html
Nota : la quasi totalité des antivirus et des anti-trojans vont le détecter en tant qu'outil de crack ou de vol de mot de passe
Nota : cette capture d'écran, non retouchée, provient d'une machine fonctionnant avec Firefox et Thunderbird - Aucun mot de passe ne peut être révélé par cet outil.
- Mail PassView
Mail PassView montre les mots de passe de
- Outlook Express
- Microsoft Outlook 2000 (Comptes POP3 et SMTP uniquement)
- Microsoft Outlook 2002/2003 (Comptes POP3, IMAP, HTTP and SMTP)
- Windows Mail
- IncrediMail
- Eudora
- Netscape 6.x/7.x (Si le mot de passe est crypté sans mot de passe global)
- Mozilla Thunderbird (Si le mot de passe est crypté sans mot de passe global)
- Group Mail Free
- Yahoo! Mail - Si le mot de passe est sauvegardé dans l'application Yahoo! Messenger.
- Hotmail/MSN mail - Si le mot de passe est sauvegardé dans l'application MSN Messenger.
- Gmail - Si le mot de passe est sauvegardé par l'application Gmail Notifier, Google Desktop ou Google Talk.
Description et téléchargement
http://www.nirsoft.net/utils/mailpv.html
Nota : la quasi totalité des antivirus et des anti-trojans vont le détecter en tant qu'outil de crack ou de vol de mot de passe
- Autres outils de récupération de mots de passe
http://www.nirsoft.net/password_recovery_tools.html
Casser les mots de passe matériel (BIOS).
C'est un peu plus difficile maintenant mais jusqu'à une période récente il suffisait de retirer la pile du Bios durant quelques secondes et vider la CMOS (faire un court circuit - il y a même des cavaliers prévus pour cela sur les cartes mères) pour effacer ce mot de passe, y compris sur les portables, même si démonter un portable est plus délicat que démonter un ordinateur de bureau.
Vous vous demandez ce que deviennent les ordinateurs portables ainsi protégés et que l'on vous vole à tour de bras ? Vous croyez qu'ils sont inutilisables et qu'ils vont être jetés après que le voleur se soit cassé les dents sur vos mots de passe tarabiscotés ? Le voleur n'est qu'un rabatteur qui le fourgue à un receleur pour une somme forfaitaire (100 € quels que soient la marque et le modèle - sauf s'il y connaît quelque chose ce qui lui permet de négocier un peu). Le receleur le branche pour voir un peu ce qu'il y a dedans et le fait débloquer, s'il y a un mot de passe, par un complice à raison de 10 ou 40 € par machine pour une intervention de 5 minutes à une heure (sur un portable). Le receleur refourgue les machines aux revendeurs (200 à 250 €). Les revendeurs les vendent aux acheteurs pour une somme d'environ le 1/4 de la valeur réelle du produit. Le tout n'aura pas duré plus de 3 jours et ils travaillent, quelquefois, sur commande car la demande est forte.
Password Cracker.
Ces attaques visent à révéler, décrypter ou découvrir en force les mots de passe. Nous allons trouver plusieurs familles de parasites que les anti-trojans élimineront:
- Crackeurs de mots de passe
Ces parasites permettent de découvrir quel est l'algorithme utilisé pour crypter un mot de passe et appliquer un algorithme inverse de décryptage. Certains algorithmes, dont ceux utilisés par Microsoft dans Windows, sont facilement réversibles. D'autres, comme MD5, sont non réversibles (encore que certains prétendent y être arrivé).
D'une manière plus générale, voir les très nombreuses techniques d'attaques à Cracking et la liste des outils de cracking ainsi que, plus spécifique, la Liste de craqueurs de mots de passe
Password Attack.
- Attaque par dictionnaire.
Ces parasites lancent des attaques à partir de dictionnaires de mots de passe. Il en existe plusieurs dont des dictionnaires des mots de passe par défaut de toutes les applications et des mots de passe les plus souvents utilisés, des prénoms, des noms de famille dans divers pays du monde, de personnalités célèbres, de tous les mots d'une langue etc. ...). Ils tentent de trouver le mot de passe au hasard pour forcer le contrôle d'accès. Si le mot de passe est crypté de manière irréversible (type MD5 ou SHA1), l'attaque va consister à tenter tous les hashcodes (chiffres clé) de tous les mots du dictionnaire en utilisant tous les algorithmes de cryptage connus.
- Attaque par force brute (brut force).
Ces parasites tentent toutes les combinaisons de chiffres, lettres et signes spéciaux. Ils utilisent un générateur automatique de mots de passe et les tentent tous un par un (un générateur de dates, par exemple car, souvent, un mot de passe est une date).
- Voleur de mots de passe
Password Stealer
Apprendre à attaquer les mots de passe.
Il existe plusieurs documents, de type "cours" pour apprendre à "faire avec les mots de passe". Sous prétexte de formation à la sécurité il s'agit de documents parfois très avancés et, si vous trouvez de tels documents sur une machine de votre réseau d'entreprise, il est temps de se pencher sur l'employé qui utilise cette machine, sur vos failles de sécurité et sur tous vos mots de passe actuels à changer immédiatement. Un seul anti-trojan, PestPatrol, cible ces documents (souvent de simples fichiers .txt ou .pdf).
Quelques astuces
- Mots de passe perdu sous Windows 95 / 98
Les mots de passe sous Windows sont extrêmement faciles à trouver et à cracker, que ceux-ci soient censés protéger l'ordinateur, des programmes ou des données. En sus, il existe une foule d'utilitaires dit "de sécurité", commerciaux ou non, qui permettent de se sortir d'une situation dans laquelle un mot de passe, prétendument perdu, doit être outrepassé, à commencer par pwledit.exe :
- pwledit.exe
Dans les version 95, 98 etc. ... de Windows, les mots de passe sont stockés dans des fichiers dont l'extension est .pwl, le nom du fichier étant simplement celui de l'utilisateur. Et bien, avec Windows 95, Windows 98 etc. ... était livré, en standard, sur le cd-rom d'installation de Windows, un programme appelé pwledit.exe (..\tools\reskit\netadmin\pwledit\pwledit.exe) qui, s'il ne permet pas de voir les mots de passe, permet de les supprimer ou de les modifier ! Autrement dit, c'est comme s'il n'y en avait pas !
- Mots de passe perdu sous W2000 ou W/NT
Lorsque vous êtes bloqués face à un Windows 2000 ou un Windows NT parce que vous avez perdu votre mot de passe d'administrateur, la démarche habituelle consiste à se dire "tout est perdu" et à reconstruire un nouveau système en mettant l'ancien disque de boot en secondaire, puis réinstaller toutes les applications et rapatrier toutes les données. Voici un truc pour contourner le problème : lorsque Windows 2000 ou Windows NT se charge, au démarrage du système, vous avez environ 20 secondes avant que la boite de logon apparaisse après quoi l'économiseur d'écran (screensaver logon.scr), qui contient le mot de passe, est chargé.
- Logon.scr
Logon.scr est une tâche, au même titre qu'un programme en .exe. Si vous remplacez logon.scr par un autre fichier exécutable, par exemple cmd.exe, le système exécutera ce fichier, sous le compte système, à la place de logon.scr. A ce moment là, un utilisateur peut exécuter, en tant que Net User, une commande telle que usermgr.exe, ou compmgmt.msc pour repositionner le mot de passe Administrateur.
- Mot de passe perdu sous Windows NT4, Windows 2000 et Windows XP
http://www.bellamyjc.org/fr/pwdnt.html Super Jean Claude Bellamy sur son super site a encore frappé ! Encore une démonstration de vulnérabilité des mots de passe.
- Révélateurs de mots de passe
Tous ces utilitaires, commerciaux, permettent de retrouver un mot de passe et se sortir d'une situation bloquée. On peut donc les considérer, selon le point de vue, comme des outils de sécurité ou comme des malveillances.
Listes des attaquants de mots de passe
Listes de parasites en relation avec les attaques des mots de passe
On peut aussi s'intéresser aux classes de parasites connexes :
Ressources
|
|
|