Comment trouver un mot de passe quel qu’il soit [ 5 Logiciels + Principes]

Trouver un mot de passe facilement et gratuitement

Souvent pour accéder à un système, à une communauté ou à un site, l’on vous demande de vous identifier par un mot de passe. Trouver un mot de passe d’un membre d’un système quelconque vous permettra de vous connecter à son compte et effectuer toutes les opérations dont il a l’autorisation.

En gros, hacker le mot de passe d’une personne vous permet de vous faire passer pour lui. Vue l’importance des mot de passe, plusieurs hackeurs et experts en informatique s’intéressent de plus en plus à la chose.

Ce qui est encore plus dangereux c’est le fait que des personnes avec aucune ou peu de connaissances en informatique arrivent à trouver les mots de passe des comptes en utilisant simplement des outils que l’on trouve habituellement sur internet.

Mais il faut l’avouer, les systèmes de sécurité se sont perfectionnés au fil du temps. Des algorithmes de cryptographie sont de plus en plus sophistiqués. Hacker un mot de passe reste tout de même facile, mais il faut déjà comprendre quelques principes simples et utiliser les bons outils.

Mes premiers pas dans le hacking: Comment apprendre à hacker.

Trouver un mot passe c’est facile, mais…

Remarque importante: Le but de cet article n’est pas de vous encourager à pirater les mots de passe des autres, mais plutôt de vous montrer à quel point nous sommes vulnérables.

Objectif principal: Il est question pour nous de vous faire comprendre le fonctionnement des choses pour vous aider à être plus prudent. Ceci passe par un explication des concepts, de certains principes de cryptographie et des outils que beaucoup utilisent pour décrypter les mots de passe.

Authentification par mot de passe

Vous l’aurez compris, dans les systèmes informatiques on utilise des mots de passe pour prouver l’identité des utilisateurs. On va voir dans cette partie comment fonctionne ce mécanisme.

Le mot de passe n’est pas la seule méthode d’authentification, mais c’est la plus utilisé. On a également les empreintes digitales, la vérification par message, etc. Chaque méthode d’authentification n’est malheureusement pas dépourvu de failles. Celle qui nous intéresse est authentification par mot de passe. Ses limites sont nombreuses.

Comme je l’ai déjà mentionné à l’introduction, le mot de passe est requis pour des accès nécessitant une vérification d’identité. Lorsque vous essayez de vous connecter à un ordinateur protégé, accéder à un compte en ligne, obtenir des fichiers cryptés, etc, un mot de passe vous est demandé.

Celui-ci doit correspondre au mot de passe enregistré dans le système. Le mécanisme le plus évidente serait de stocker exactement ce mot passe tel qu’il vous est demandé sur le serveur et faire une comparaison entre celui que vous avez entré et ce dernier. Ce raisonnement appliqué avant avait plusieurs inconvénients.

Vous aimerez également :  Pirater un compte snapchat, des astuces qui marchent vraiment

Lorsque le pirate avait accès au serveur, il avait en sa possession tous les mots de passe des utilisateurs. On avait constamment à faire au piratage des comptes en masse. Pour remédier à cela, on a fait appel à ce que l’on appel les fonctions de cryptographie de hachage.

Le hachage des mot de passe

La majorité des serveurs de nos jours font appel à certains fonction, appelées fonction de hachage. Ce sont des fonctions spécial qui ne disposent pas de réciproque. Elles permettent d’obtenir une chaine de caractère cryptée à partir d’un mot quelconque.

On sait par exemple que la racine carrée de 4 est 16. La fonction racine carrée admet de réciproque dans la mesure où on peut obtenir 6 en faisant racine carrée de 4. Quand on entre un mot, l’ordinateur à l’aide de la fonction de hachage produit une chaine de caractère constante appelé empreinte.

Il n’existe pas de fonction permettant d’entrer l’empreinte et de trouver le mot de passe correspondant. C’est le principe utilisé dans la production des adresses Bitcoin.

Sur le serveur, rien que le hash des mots de passe est stocké. Pour espérer découvrir le mot de passe pris sur le serveur sous forme d’empreinte, il faut connaitre exactement l’algorithme de hachage qui a été utilisé à fin.

Pour avoir le hash des mots de passe il faut avoir accès au serveur. Lorsque vous entrez un mot de passe, le serveur calcule le hash de ce dernier et le compare au hash de celui qui est exact pour votre authentification.

Il existe plusieurs méthodes pour hacker un serveur et obtenir les différentes hash. Cela fera certainement l’objet d’un nouveau tutoriel, car entrer dans les explications prendra trop de lignes et de temps.

En supposant que vous ayez déjà le hash, comment trouver le mot de passe correspondant ?

Les techniques pour trouver un mot de passe

Il existe plusieurs méthodes pour déchiffrer un mot de passe. Ces différentes techniques sont fonction de la nature de l’attaque. Voici en résumé les quatre type d’attaques les plus utilisés.

L’attaque par Brute Force

Le principe ici est simple. On essai toutes les possibilités des mots de passe. Pour chaque possibilité on compare le hash du mot de passe obtenu et le compare au hash souhaité. Si le hash sont identiques, alors on a trouvé le bon mot de passe. Pour un mot de passe de 5 caractères on 265 combinaisons.

Plus le mot de passe sera long avec des caractères de différents types (majuscules, symboles, etc), plus il sera difficile à déchiffrer, car le nombre de possibilités va également augmenter. C’est pourquoi certains recommandent d’avoir un mot de passe d’au moins 8 caractères, incluant des majuscule, nombres et symboles.

L’attaque par dictionnaire

Cette méthode exploite le fait que plusieurs personnes utilisent des mots présents dans le dictionnaire comme mot de passe. Comment ça marche ? Si j’ai une longue liste de mots, je calcule le hash de chaque mot et je le compare au hash du mot cherché.

Vous aimerez également :  Pirater un téléphone à distance ( Espionner un portable c'est vraiment facile ! )

Plus la liste des mots est longue, plus vous les chances de déchiffrer le bon mot de passe et plus le logiciel va mettre plus de temps à chercher. Il existe des liste de mot spécialement conçu pour l’attaque par dictionnaire et que vous pouvez facilement télécharger sur internet.

L’attaque par dictionnaire avec remplacement

Pour lutter contre l’attaque par dictionnaire, certains utilisateurs s’amusait à remplacer un e du mot par un symbole ou un chiffre, ce qui rendait le mot indisponible dans le dictionnaire. Exemple, en remplaçant e par 2 dans soleil, on sol2il. Pour contourner cela, on a mis en place le système d’attaque par dictionnaire avec remplacent.

Fonctionnement: on prend la liste des mots du dictionnaire, on définit un nombre d’éléments de remplacement et on effectue les différentes combinaison de ces avec les ces caractères de substitution.

L’attaque ciblée

Pour éviter les différente méthode d’attaque par dictionnaire, il existe une méthode appelée attaque ciblée. Beaucoup utilisent des noms de familles, lieux et date de naissance pour construire leurs mots de passe. Ces mots n’existe pas dans le dictionnaire.

Le moyen le plus rapide de découvrir un mot de passe comme celui-là est de passer par une attaque ciblée qui combine toutes les informations importantes autour de la cible. Vous allez me demander comment obtenir un liste de mots liée à une personne en particulier. La réponse est simple.

Pour découvrir les informations sur une personne et avoir les informations qui lui sont propres (le nom de ses enfants et de sa femme, ainsi que leurs années de naissance, le lieu de résidence, etc), on utilise le social engineering qui consiste à vous manipuler pour obtenir des informations. Cela consiste également à espionner les activités de la cible sur les réseaux, l’espionner physiquement, etc.

Admettons que vous ayez le nom complet de votre cible, son âge, sa ville de résidence, le nom de sa femme, ses enfants. Il suffit de faire les différentes combinaisons possibles à partir de ces informations constituées.

En gros, plus essaye de possibilités imaginatives de mot de passe, plus le résultat sera satisfaisant, plus le programme utilisé va mettre long à effectuer les calculs nécessaires.

Les outils pour hacker un mot de passe

Dans cette section nous vous présentons quelques outils de cassage de mots de passe. Ils sont catégorisés par type d’attaque et les différentes technologies de hachage prises en compte.

John the Ripper

Uniquement disponible sous Linux, Unix et Mac OS, ce outil complètement libre permet de trouver un mot de passe sous ces différents formats: Blowfish, crypt (Unix), Kerberos, MD5, AFS, et LM hashe. Les utilisateurs de Windows se sentiront certainement mis à côté, mais il existe des émulateurs permettant d’exécuter Linux sous Windows.

Brutus

Brutus est un casseur de mot de passe en ligne ou distant. C’est un agent d’authentification à distance. Il est utilisé pour obtenir des jetons d’accès, le plus souvent, un nom d’utilisateur et un mot de passe, pour un système cible.

Vous aimerez également :  Apprendre à hacker rapidement: nos meilleurs sites et ressources

Pour attaquer Une page web protégée par un mot de passe, un serveur FTP (pour accéder au fichiers protégés sur un serveur distant), une console de routeur, etc; utilisez Brutus. C’est le logiciel idéal pour hacker des mots de passe des comptes sous les réseaux sociaux.

Si un mot de passe vous est demandé lors de l’extraction de l’archive, mettez darknet123.

Aircrack-ng

Autrefois populaire par ses capacités à casser la sécurité des réseaux wifi, plusieurs sous logiciels utilisant ses commandes de base ont fait leur apparition.

Malgré tout, ces sous logiciels ne fonctionnent pas pour tous les wifi. Aircrack-ng reste donc le meilleur outil pour hacker un wifi protégé en Wep et Wap. Sont interface en mode console peut paraitre difficile, mais il en est rien. Il est disponible pour Windows et Linux.

Wfuzz

Si vous cherchez un logiciel d’attaque par brute force digne de ce nom, Wfuzz est certainement ce qu’il vous faut. Avant de passer à l’attaque, il faire du fuzzing, cet-à-dire des injections de données pseudo-aléatoire dans les entrées d’un programme pour voir son comportement.

Il liste tous les répertoires vulnérables et force en suite l’accès, ce qui vous permet par exemple d’obtenir un fichiers de mots de passe sur un serveur ou une application Web.

Wireshark

C’est un logiciel de Sniffing réseau ou reniflage réseau. Il va intercepter les échanges sous un réseau dont vous connecté. Il n’est pas rare de voir des personnes se plaindre du vol des mots de passe personnelles après qu’il aient été connecté à un réseau Wifi.

En gros, quelque soit l’étendu du réseau, si vous avez l’accès administrateur (il existe des logiciels pour pour passer d’un accès user simple à un super user ou administrateur), vous pouvez faire de l’écoute et déchiffrer les informations de connections et autres informations sensibles des autres utilisateur.

Wireshark est le logiciel le plus complet et connu pour le Sniffing réseau. A partir de l’analyse des protocoles réseaux après que vous soyez connecté avec un compte administrateur, il liste l’ensemble des paquet échangés y compris les noms d’utilisateurs et mots de passes.

La liste est loin d’être exhaustive. Mais déjà avec les logiciels listés ci-dessus, vous pourrez hacker des mots de passe de différentes manière et de types de cryptage différents.

Avant de terminer j’aimerais faire allusion à une autre méthode pour découvrir les mots de passe qui utilise beaucoup plus le social engineering. il s’agit de l’hameçonnage ou fishing.

Dans un prochain article, nous verront comment construire une page de fishing et hacker un compte Facebook à titre d’exemple. Je vous invite à nous rejoindre sur la page Facebook plus de nouveautés.