Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 10-05-2013 12:45:00

mohawk
N00b
Inscription : 10-05-2013
Messages : 4

[Résolu] Quelques questions à propos de John The Ripper

Bonjour à tous !

Je débute dans tous ce qui est sécu informatique et en ce moment je m'essai à JTR.
Comme indiqué dans le titre du post j'ai plusieurs question à propos de ce programme.

Tout d'abord j'ai l'impression qu'il est fait uniquement pour cracker les mots de passe d'authentifcation d'OS, est-ce juste ?
Je doute car j'ai cru comprendre qu'il pouvait casser n'importe quel hash, mais je n'ai pas réussi en faisant un test perso. A l'aide d'un générateur de hash MD5 en ligne j'ai crypté un mot. J'ai ensuite copié le hash dans un fichier txt et j'ai lancé john pour le casser en utilisant un fichier dico dans lequel le mot hashé était. Ca n'a pas marché...

Deuxième question. J'ai réussi à casser un mot de passe d'une session linux installée à cet effet. Au paravant  je m'était rooté dessus pour lancer la commande

unshadow /etc/passwd /etc/shadow > mypasswd

Je me dis donc que si pour faire cette manip il faut être root (sinon pas d'accès au ficier shadow) l'intérêt est très limité car sauf cas auquel je ne penserais pas, le but de JTR est de trouver le mot de passe pour être root...
La question est donc : y a-t-il un moyen d'obtenir le fichier shadow sans être root ?

Merci d'avance pour vos réponses !

Dernière modification par mohawk (17-05-2013 12:15:52)

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 10-05-2013 19:02:21

fox67
Membre Actif
Inscription : 25-10-2009
Messages : 29

Re : [Résolu] Quelques questions à propos de John The Ripper

Salut mohawk !


mohawk a écrit :

La question est donc : y a-t-il un moyen d'obtenir le fichier shadow sans être root ?

Je n'ai jamais utilisé JohnTheRipper, mais je pense que tu peux récupérer le fichier shadow d'un linux avec un LiveCD si tu as accès au linux cible, ensuite tu peux craquer le fichier shadow bien tranquillement, au chaud, chez toi smile

Je ne sais pas si la solution de la backdoor est viable sur un linux, il faudrait demander aux pro, je ne suis qu'un amateur qui se débrouille un peu avec Linux big_smile

Hors Ligne

#3 12-05-2013 17:36:10

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : [Résolu] Quelques questions à propos de John The Ripper

Salut, bienvenue sur le forum smile

mohawk a écrit :

Tout d'abord j'ai l'impression qu'il est fait uniquement pour cracker les mots de passe d'authentifcation d'OS, est-ce juste ?
Je doute car j'ai cru comprendre qu'il pouvait casser n'importe quel hash, mais je n'ai pas réussi en faisant un test perso.

En fait il peut casser pas mal de trucs (surtout avec le Jumbo pack) comme des PDF ou des archives RAR chiffrées, mais John est TRÈS pénible pointilleux sur la syntaxe. Et généralement tu dois spécifier le type de hash dans la ligne de commande, l'auto-détection se plante souvent...

--format=NAME             force hash type NAME: afs bf bfegg bsdi crc32 crypt
                          des django dmd5 dominosec dragonfly3-32 dragonfly3-64
                          dragonfly4-32 dragonfly4-64 drupal7 dummy dynamic_n
                          epi episerver gost hdaa hmac-md5 hmac-sha1
                          hmac-sha224 hmac-sha256 hmac-sha384 hmac-sha512
                          hmailserver ipb2 keepass keychain krb4 krb5 lm lotus5
                          md4-gen md5 md5ns mediawiki mscash mscash2 mschapv2
                          mskrb5 mssql mssql05 mysql mysql-sha1 nethalflm netlm
                          netlmv2 netntlm netntlmv2 nsldap nt nt2 odf office
                          oracle oracle11 osc pdf phpass phps pix-md5 pkzip po
                          pwsafe racf rar raw-md4 raw-md5 raw-md5u raw-sha
                          raw-sha1 raw-sha1-linkedin raw-sha1-ng raw-sha224
                          raw-sha256 raw-sha384 raw-sha512 salted-sha1 sapb
                          sapg sha1-gen sha256crypt sha512crypt sip ssh
                          sybasease trip vnc wbb3 wpapsk xsha xsha512 zip

Pour les hash "existants" c'est une question de syntaxe (avec des $ et des :, entre autres). Par contre, pour les fichiers (PDF, RAR, ZIP,...) tu dois généralement passer par un outil annexe : pdf2john, rar2john, zip2john,... Ils sont typiquement fournis avec le Jumbo patch (mais parfois il faut les compiler soi-même). Une recherche Google t'indiquera généralement comment faire pour cracker un type de fichier spécifique wink

A l'aide d'un générateur de hash MD5 en ligne j'ai crypté un mot. J'ai ensuite copié le hash dans un fichier txt et j'ai lancé john pour le casser en utilisant un fichier dico dans lequel le mot hashé était. Ca n'a pas marché...

Bon, déjà MD5 sert à hacher, pas à chiffrer (et "crypter" ne se dit pas, mais soit). Ensuite, il faut voir ce que tu entends par "ça n'a pas marché" : le hash n'a pas été détecté, ou bien le crack a échoué ?
Voilà un exemple "hors ligne" :

#Création du fichier dico
echo crack-wifi.com > /tmp/dico.txt
# Création du hash à cracker
echo -n crack-wifi.com | md5sum > /tmp/hash.txt
# Lancement du crack avec JtR ; tu noteras que j'ai spécifié le type de hash (raw-md5)
john --wordlist=/tmp/dico.txt --format=raw-md5 /tmp/hash.txt

La question est donc : y a-t-il un moyen d'obtenir le fichier shadow sans être root ?

Merci d'avance pour vos réponses !

Oui, via un LiveCD (ou une technique similaire) comme indiqué par fox67. Ou alors plus rarement via une exploitation de faille qui débouche sur une élévation de privilège, mais c'est moins courant smile

Dernière modification par antares145 (12-05-2013 17:38:42)

Hors Ligne

#4 16-05-2013 11:29:02

mohawk
N00b
Inscription : 10-05-2013
Messages : 4

Re : [Résolu] Quelques questions à propos de John The Ripper

Salut et merci beaucoup pour vos réponses (très complètes pour antares !)

Donc via une Fedora 18 sur LiveUSB je suis parvenu à accéder à mon dossier /etc de ma Mageia 2, et j'ai pu copier le passwd et le shadow. Donc une réussite !

Je vais me pencher sur le Jumbo Patch ça m'a l'air bien intéressant !

Désolé pour les hérésies de langage autour du MD5, mes connaissances sont très limités.

Voici la manip' que j'ai faite pour tester. J'ai télécharger le dico "500-worst-passwords.txt" sur internet. J'ai pris le mot "batman" dans la liste je suis allé sur http://www.md5hashgenerator.com/index.php (mais y en a d'autres bien sur). Le site m'a généré le hash ec0e2603172c73a8b644bb9456c1ff6e que j'ai copier dans mon fichier "crack.txt".
J'ai ensuite lancé

[[email protected] Documents]$ john --wordlist=500-worst-passwords.txt --format=raw-md5 crack.txt
Loaded 1 password hash (Raw MD5 [SSE2i 10x4x3])
batman           (?)
guesses: 1  time: 0:00:00:00 DONE (Thu May 16 12:20:19 2013)  c/s: 400  trying: 123456 - tigers
Use the "--show" option to display all of the cracked passwords reliably
[[email protected] Documents]$ john --show crack.txt
0 password hashes cracked, 2 left

Donc là ça a plutôt marcher apparemment vu qu'il me sort "batman" immédiatement. Par contre pourquoi le résultat tombe avant la ligne "guesses" et pourquoi --show ne me donne pas le mot "batman" ?

Sinon, effectivement sans préciser le format JTR ne trouve pas. D'ailleurs si on ne connaît pas le format, comment fait-on? On se documente sur ce qu'on crack tout simplement ?

Hors Ligne

#5 16-05-2013 19:10:54

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : [Résolu] Quelques questions à propos de John The Ripper

Salut !

mohawk a écrit :

Donc là ça a plutôt marcher apparemment vu qu'il me sort "batman" immédiatement. Par contre pourquoi le résultat tombe avant la ligne "guesses" et pourquoi --show ne me donne pas le mot "batman" ?

JtR affiche les hashes crackés au fur et à mesure, simplement dans ton cas le crack est tellement rapide qu'il affiche en même temps les informations actuelles ("batman") et la ligne finale ("guesses"). Si tu fais le même scan avec un dico plus conséquent tu devrais voir la différence wink

Pour le "--show", je me suis posé la même question au début, jusqu'au moment où j'ai compris qu'il faut également spécifier le format pour afficher les résultats smile

john --format=raw-md5 --show crack.txt

Note que JtR garde en mémoire les hash qu'il a déjà crackés (dans le fichier .john/john.pot) donc les cracks suivants peuvent être plus rapides.

Sinon, effectivement sans préciser le format JTR ne trouve pas. D'ailleurs si on ne connaît pas le format, comment fait-on? On se documente sur ce qu'on crack tout simplement ?

En fait, ça pose surtout problème quand la "structure" du hash peut correspondre à différents algorithmes. Dans le cas de hash très "particuliers", en général JtR est capable de les identifier tout seul. Sinon, pour le reste, en tant qu'attaquant tu es sensé savoir d'où viennent les hash que tu essaies de cracker tongue
Bon, il y a quand même des "classiques", presque toutes les listes qui ont "fuité" sont du MD5 pur, parfois du phpmd5 (quand ça vient de forums), ou plus rarement du SHA1 (plus complexe donc plus long à cracker). La longueur est généralement un bon indice, les hash SHA1 sont plus longs que le MD5, les mots de passe Unix ont un charset un peu différent,...

Sinon, pour ta culture :

[[email protected] ~]$  echo -n batman | md5sum
ec0e2603172c73a8b644bb9456c1ff6e  -

Pas besoin de générateur en ligne wink Le "-n" de la commande echo est obligatoire pour supprimer le retour à la ligne (sinon ça fait un caractère en plus et le hash est différent).

Hors Ligne

#6 17-05-2013 12:15:25

mohawk
N00b
Inscription : 10-05-2013
Messages : 4

Re : [Résolu] Quelques questions à propos de John The Ripper

eh bien merci beaucoup pour toutes ces infos antares !

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
Épinglée :
Épinglée :: Quelques dicos... par Grand Hibou  [ 1 2 3 ]
52 67139 17-10-2016 10:32:12 par Alko
8 723 06-10-2016 19:49:01 par X-Ecutioner
7 310 26-09-2016 15:52:41 par ElliotV
3 216 01-08-2016 15:53:54 par Olympe
5 1850 13-07-2016 15:56:51 par jaues007

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.024 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]