Ophcrack

Les mots de passe de Windows(XP, NT, Vista, 7 en tous les cas) sont stockés sous forme de hash dans un fichier (une base de donnée) nommé SAM.
Ce fichier est crypté par une clef appelée syskey/bootkey.

Environnement de travail
Kali Linux portable et une partition sur laquelle est installé Win XP (/media/winXP/)

Outils
bkhive, samdump2, ophcrack et les tables rainbow

NB : les tables rainbow pour chaque version de windows sont disponibles à cette adresse : http://ophcrack.sourceforge.net/tables.php

Méthodo
– décrypter la clef du fichier système

# bkhive /media/winXP/WINDOWS/system32/config/system keyfile
bkhive 1.1.1 by Objectif Securite
http://www.objectif-securite.ch
original author: ncuomo@studenti.unina.it
Root Key : $$$PROTO.HIV
Default ControlSet: 001
Bootkey: 2c592fa3a049487f9a246313e9031664

– une fois la clef système obtenu dans keyfile, on décrypte le fichier SAM

# samdump2 /media/winXP/WINDOWS/system32/config/SAM keyfile
samdump2 1.1.1 by Objectif Securite
http://www.objectif-securite.ch
original author: ncuomo@studenti.unina.it

Root Key : SAM
Administrateur:500:******************************************************:::
Invite:501:**************************************************************:::
HelpAssistant:1000:******************************************************:::
SUPPORT_388945a0:1002:***********************************************:::
user:****:**************************************************************:::

Les résultats du retour de cette commande masqué pour des raisons de sécurité 😉

– on recherche le mot de passe avec ophcrack
Saisir le résultat renvoyé par la commande précédente pour l’utilisateur qui nous intéresse et on lance la moulinette avec les tables Rainbow choisies.