0% ont trouvé ce document utile (0 vote)
653 vues27 pages

JHONRIPPER33333

Ce rapport explore l'utilisation de John the Ripper pour casser des mots de passe en se concentrant sur les hachages, leur importance, et les différentes méthodes d'attaques. Il détaille les types de hachages, leurs particularités, ainsi que les commandes spécifiques utilisées pour tester le craquage de mots de passe. En conclusion, il souligne la nécessité d'adopter des pratiques de sécurité rigoureuses pour protéger les mots de passe contre les attaques.

Transféré par

blakbouki
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
653 vues27 pages

JHONRIPPER33333

Ce rapport explore l'utilisation de John the Ripper pour casser des mots de passe en se concentrant sur les hachages, leur importance, et les différentes méthodes d'attaques. Il détaille les types de hachages, leurs particularités, ainsi que les commandes spécifiques utilisées pour tester le craquage de mots de passe. En conclusion, il souligne la nécessité d'adopter des pratiques de sécurité rigoureuses pour protéger les mots de passe contre les attaques.

Transféré par

blakbouki
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Institut Supérieur d’Informatique

DAKAR
Département Réseaux et Systèmes
Classe : M1 SSIM
Module : Cyber Sécurité, gouvernance systèmes d’information (ISO 27001)
Prof : Mr. Rémane

Rapport : Utiliser John the ripper pour casser un


mot de passe

Réalisé par :
Khadim Rasoul THIAM Ndeye Aminata NIANG
Ibrahima GEYE Fatou Bintou FALL
Makha KONTE

Année Académique 2024 - 2025


SOMMAIRE

Introduction

1. Les hachages et leur importance en informatique

2. Types de hachages

3. Particularités des hachages

4. Attaques sur les hachages

5. Application et commandes utilisées

Conclusion

2
Introduction
Dans le domaine de la cybersécurité, la protection des mots de passe est un enjeu crucial. Les
hachages jouent un rôle fondamental dans la sécurisation des données sensibles. Un hachage
(H) est une transformation mathématique qui convertit une donnée en une empreinte unique,
permettant de vérifier l’intégrité et l’authenticité d’une information sans la révéler.
Cependant, malgré leur efficacité, les hachages ne sont pas infaillibles et peuvent être
vulnérables à diverses attaques. Ce rapport vise à explorer les différents types de hachages,
leurs particularités, ainsi que les méthodes employées pour les craquer, notamment à l'aide de
l'outil John the Ripper.

1. Les hachages et leur importance en informatique


Les hachages sont utilisés principalement pour :
• Stocker des mots de passe de manière sécurisée dans les bases de données.
• Garantir l’intégrité des fichiers grâce aux empreintes numériques.
• Sécuriser les communications (ex. certificats SSL/TLS).

2. Types de hachages
Il existe plusieurs types d’algorithmes de hachage, chacun ayant ses spécificités :
• MD5 : Rapide mais vulnérable aux collisions et a déjà était cassé.
• SHA-1 : Obsolète et non recommandé pour les applications sécurisées.
• SHA-256 / SHA-512 : Plus sécurisé et utilisé dans la cryptographie moderne.
• RIPEMD-160 : Alternatif à SHA-1, utilisé dans certaines applications spécifiques.
• Whirlpool : Algorithme à sortie 512 bits offrant une haute sécurité.
• Yescrypt : Utilisé pour le stockage sécurisé des mots de passe sur Linux.

3. Particularités des hachages


Les hachages sont caractérisés par :
• Leur irréversibilité : Impossible de retrouver le mot de passe d'origine à partir du
hachage.
• Le déterminisme : Un même mot de passe donnera toujours le même hachage.
• L’unicité : Deux entrées différentes produisent des empreintes différentes.
Le salage des hachages
Le salage est une technique utilisée pour renforcer la sécurité des mots de passe stockés
sous forme de hachages. Il consiste à ajouter une valeur aléatoire unique (le sel) à chaque
mot de passe avant son hachage. Cela empêche les attaques par Rainbow Table et rend
plus difficile la découverte de mots de passe communs.
Exemple d’un hachage sans et avec salage :

3
• Sans sel : hash(password123) -> 5f4dcc3b5aa765d61d8327deb882cf99
• Avec sel : hash(password123 + unique_salt) -> a94a8fe5ccb19ba61c4c0873d391e987
Les algorithmes modernes comme bcrypt, scrypt et Argon2 intègrent directement un
mécanisme de salage.
Certains types de hash sont préfixés, c’est en quelque sorte un identifiant qui vient avant la
valeur de celui et permet de reconnaitre son type.
• RAR : $rar$ ou $rar3$
• ZIP : $zip2$
• PDF : $pdf$
• MD5 : Aucun préfixe spécifique
• SHA-1 : Aucun préfixe spécifique
• SHA-256 : Aucun préfixe spécifique
• SHA-512 : Aucun préfixe spécifique
• bcrypt : $2a$, $2b$ ou $2y$
• Yescrypt : $y$
• Argon2 : $argon2i$, $argon2d$ ou $argon2id$

Source : [Link]

4. Attaques sur les hachages


Les méthodes utilisées pour casser les hachages incluent :
• Attaque par dictionnaire : Utilisation de listes de mots de passe connus.

4
• Attaque brute-force : Test de toutes les combinaisons possibles.
• Attaque par Rainbow Table : Utilisation de tables pré-générées de hachages et mots
correspondants.
• Attaques hybrides : Combinant dictionnaire et variations de mots de passe.
Il faut savoir que dans tous ces types d’attaques vu que les fonctions de hachage sont
irréversibles, le mécanisme de ces attaques va consister à identifier la fonction de hachage
puis à hasher la liste de mots potentiels qu’on a à notre disposition puis de comparer la sortie
avec notre hash de départ pour établir la correspondance.
Dans le cadre de ce projet, nous avons utilisé John the Ripper, un puissant outil permettant
d'exécuter ces attaques.

5. Application et commandes utilisées


Nous avons appliqué plusieurs techniques et exécuté différentes commandes pour tester le
craquage de mots de passe. Voici les principales commandes employées :
• Mode de crack de liste de mots
Pour craquer le hash avec john the ripper avec une liste de mots ou dictionnaire nous
allons utiliser la commande suivante en précisant le chemin du dictionnaire avec –
wordlist=CheminDuDictionnaire suivi du hash.

• Craquage des identifiants utilisateur


Il s’agira d’abord de récupérer le hash des mots de passe du système d’exploitation.
Sur Windows nous avons SAM (Security Account Manager ou gestionnaire des
comptes de sécurité) est la base de données des comptes locaux. C'est l'un des
composants de la base de registre. Elle contient les mots de passe locaux. Le chemin
d’accès est C:\Windows\System32\config\SAM
Et sur Linux cette base de données correspond au fichier /etc/shadow

5
Nous récupérons le hash du mot de passe d’un utilisateur Debian

Que nous avons stocké dans le fichier suivant

6
Pour craquer le hash avec john the ripper nous allons utiliser la commande suivante en
précisant le chemin du dictionnaire avec –wordlist=CheminDuDictionnaire suivi du
hash. A la fin nous avons le mot de passe de l’utilisateur rassoul qui est iloveyou.

• Arrêter et restaurer le craquage


Utiliser CTRL+C en plein craquage et la commande suivante pour reprendre

7
• SHA1
Il existe des outils on line ou offline comme Cyberchef pour générer des hash

Ici on précise le format du Hash avec l’option –format=raw-sha1

8
• MD5

9
• MD4

• SHA256

10
• RIPEMD128

• Whirlpool

11
• Voir tous les formats

12
• Abréger les options
John the Ripper propose des raccourcis pour certaines options. Voici les plus utiles :
Option complète Version abrégée Description
--wordlist=[Link] -w=[Link] Utiliser une wordlist
spécifique
--format=sha512crypt -form=sha512crypt Spécifier un format de
hachage
--restore -res Restaurer une session
arrêtée
--session=mon_crack -ses=mon_crack Nommer une session
--show -sho Afficher les mots de passe
trouvés
--list=formats -list=formats Afficher tous les formats
pris en charge

• Craquage de plusieurs fichiers

• Craquage de hachage de mot de passe

13
• Craquage du hachage du mot de passe SSH
Générons d’abord une paire de clé protégée avec un mot de passe

14
La commande ssh2john permet de récupérer le hash à partir un fichier ssh

15
• Craquage du hachage du mot de passe KeepPass2

La commande keepass2john permet de récupérer le hash à partir un fichier keepass

16
17
• Craquage du hachage du mot de passe RAR

La commande rar2john permet de récupérer le hash à partir un fichier rar

18
• Craquage du hachage du mot de passe ZIP

19
La commande zip2john permet de récupérer le hash à partir un fichier zip

20
21
• Craquage du hachage du mot de passe 7-Zip

La commande 7z2john permet de récupérer le hash à partir un fichier 7zip

22
• Craquage du hachage du mot de passe PDF

23
La commande pdf2john permet de récupérer le hash à partir un fichier pdf

24
• Craquage du hachage du mot de passe PuTTY

25
• Craquage du hachage du mot de passe “Password Safe”
La commande pwsafe2john permet de récupérer le hash à partir un fichier pwsafe

26
Conclusion

Ce projet a permis de démontrer la facilité avec laquelle des mots de passe faibles
peuvent être compromis. Il est donc essentiel d’adopter des politiques de sécurité
rigoureuses en matière de gestion des mots de passe.
Recommandations
Les organismes de cybersécurité, notamment le NIST (National Institute of
Standards and Technology), recommandent les pratiques suivantes :
• Utiliser des mots de passe longs et complexes (au moins 12-16 caractères,
mélangeant majuscules, minuscules, chiffres et caractères spéciaux).
• Éviter les mots de passe communs et ne pas réutiliser le même mot de passe sur
plusieurs services.
• Activer l’authentification multifactorielle (MFA) pour renforcer la sécurité.
• Stocker les mots de passe avec des algorithmes robustes comme bcrypt, scrypt
ou Argon2.

27

Vous aimerez peut-être aussi