Mot de passe Linux perdu

But de l'article

Effacer le mot de passe

Il s'agit de supprimer et de changer le mot de passe originel. On citera pour mémoire plus bas la façon de le retrouver, mais sur système Windows !

Evidemment, si vous effectuez cette manipulation sur une machine qui n'est pas la vôtre, cela se verra !

linuxeries.blogspot

Une fois de plus, Linux démontre que l'objectif d'un Système d'Exploitation reste avant tout:

  • de laisser la main à l'utilisateur, la machine et ses logiciels serveurs restent toujours sous le contrôle de leurs propriétaires;
  • d'éviter que l'utilisateur passe son temps à tout réinstaller etc…

Linux.leunen

Le principe général est que vous devez arriver à modifier le mot de passe que vous désirez et pour y arriver, il vous faut un accès root puisque seul root peut tout faire.

Quand je dis un accès root, il s’agit en fait d’un root shell c’est à dire un terminal avec des droits root d’administration.

Il y a _trois façons simples_ d’accéder à un root shell quand on ne peut se logger sur la machine.

Le seul mode recovery est présenté ci-dessous.Vous pourrez consulter les deux autres sur le site de l'auteur

Autour de Linux_Michel-Leunen

Le mode recovery

La première façon consiste au boot d’Ubuntu de choisir le mode recovery.

C’est le menu qui vous propose de booter sous Ubuntu ou sous Windows si vous avez un dual boot. Il vous propose aussi le mode recovery ou le boot avec un kernel différent.

  reset password boot menu

Si le menu n’apparaît pas:

Pendant le démarrage du PC, appuyez plusieurs fois sur la touche SHIFT.

Sur les anciennes distributions qui avaient grub legacy, il fallait appuyer sur Esc.

Choisir le mode recovery fait apparaître un sous-menu avec les choix:

  • resume,
  • clean,
  • dpkg,
  • fsck,
  • root et
  • xfix.

Ces différents possibilités permettent, entre autres, de tester le système de fichiers ou de refaire une configuration du serveur X.

Choisissez root qui vous donne accès à un root shell.Une fois que vous avez accès au root shell, il vous suffit de changer le mot de passe de l’utilisateur et de rebooter.

Commandes

  # passwd nom_utilisateur

# reboot

Mot de passe originel

Le retrouver

En ce cas, cela s'appelle “cracker” le mot de passe. Si ce n'est pas votre machine, et que vous le faites à l'insu de son propriétaire, cette démarche est illégale.

Ce sujet ne restera qu'évoqué ici sans entrer dans les procédures.

Sous linux

Cette manipulation est complexe, et si le mot de passe est complexe, cela prend des heures sans garantie.

Sous Windows

Il existe des outils.

Ophcrack

Le plus connu est celui d'une Société /Université Suisse de sécurité informatique dont une part de la cible visée est, outre les chercheurs en mathématiques, les grandes entreprises publiques ou privées.

lasecwww.epfl.ch

http://ophcrack.sourceforge.net/

http://ophcrack.fr/

Ophcrack est un logiciel libre permettant de casser les mots de passe des utilisateurs de systèmes d’exploitation Windows stockés en LM hash en utilisant les tables arc-en-ciel.

Hachage

Pour XP et Vista, les tables de hachage sont gratuites pour les mots de passe simples:

  • sans caractères spéciaux
  • alpha-numériques de moins de 14 caractères

Elles sont payantes dans les autres cas.

Téléchargement

LiveCD

The latest version of ophcrack LiveCD is 2.3.1 (including ophcrack 3.3.1)

ophcrack-xp-livecd-2.3.1.iso

ophcrack-vista-livecd-2.3.1.iso

Le programme sous Linux: ophcrack-3.4.0.tar.bz2

Les Tables payantes

tables

Pour Vista, il faut savoir que la base de données des plus grosses tables dépasse huit Giga de données, et que son prix est en conséquence. On atteint 134 Go pour Seven…

99 $ chaque

  • XP special
  • Vista special
  • German characters

These tables are generally useful on almost all Windows machines except those where LMhash has been disabled (e.g. Vista).

It contains 96% of passwords of length 1 to 14 made of the following characters:

  0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ !"#$% &'()*+,-./:;&<=>?@[\]^_`{|}~ (space included) 

999 $

Professional rainbow tables for ophcrack

  • Vista special
  • Vista seven
  • Vista eight
  • Vista nine
  • Vista num

These large rainbow tables are intended especially for security professionals and enterprises. Higher resources are needed in order to get an efficient cracking.

Les tables gratuites

XP Rainbow tables

These tables can be used to crack Windows XP passwords (LM hashes). They CANNOT crack Windows Vista and 7 passwords (NT hashes)

xp_free_small.zip

tables_xp_free_fast.zip

Vista Rainbow tables

These tables can be used to crack Windows Vista and 7 passwords (NT hashes).

tables_vista_free.zip

Free Rainbow tables

http://www.freerainbowtables.com/fr/tables2/

5711 GB de tables Arc-En-Ciel est un trop gros volume de données à télécharger ?

Pricing are as follows:

  All rainbow tables (MD5+NTLM+LM+SHA1) - 2x 3TB: $900.00 USD
  MD5 - 3 TB: $650.00 USD
  NTLM - 3 TB: $650.00 USD

A ce prix, les disques externes sont inclus !!

Mais des liens permettent que l'on télécharge soi même ce que l'on veut avec un client bittorrent. Pendant combien de jours, d'années ?

exemple ntlm_alpha-space#1-9: 36 GB

Protéger sa machine

Ne protège pas en cas de vol et d'extraction du disque dur de la machine !

BIOS

Désactiver le boot

sur support externe CD, USB, etc

Mot de passe BIOS

Grub

mot de passe grub

Protéger ses données confidentielles

Crypter

Disque

Données

Liens

linuxeries.blogspot_par_Thierry_R._Andriamirado

forumdz propose des compléments :

Sous des systèmes tel que Red Hat, c’est encore plus simple. Sous grub ,il faut modifier la ligne kernel et ajouter un 1 à la fin de la ligne pour demander de démarrer en mode single user. Valider par Entréer et redémarrer avec b. On arrive alors sur un shell en root. Cette manipulation n’est cependant pas possible sous Debian, nous arrivons sur une invite qui demande le mot de passe root…

mot_de_passe_linux_perdu.txt · Dernière modification: 2016/12/19 17:07 (modification externe)
GNU Free Documentation License 1.3
Powered by PHP Driven by DokuWiki Recent changes RSS feed Valid CSS Valid XHTML 1.0 Valid HTML5