5.1.2.4 Lab - Password Cracking
5.1.2.4 Lab - Password Cracking
5.1.2.4 Lab - Password Cracking
Objectifs
Utiliser un outil de piratage de mot de passe pour récupérer le mot de passe d'un utilisateur.
Contexte/Scénario
Quatre comptes d'utilisateurs, Alice, Bob, Ève et Éric, se trouvent sur un système Linux. Vous récupérerez
ces mots de passe à l'aide de John the Ripper, un outil open source de piratage de mot de passe.
Ressources requises
• Ordinateur équipé d'Ubuntu 16.04 Desktop LTS dans une machine virtuelle VirtualBox or VMware
© 2017 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 1 sur 3
Travaux pratiques – Piratage de mot de passe
Cette commande regroupera le contenu du fichier /etc/passwd où sont stockés les comptes d'utilisateurs
et celui du fichier /etc/shadow où les mots de passe sont stockés pour les placer dans un nouveau fichier
nommé « mypasswd ».
Comme il apparaît ci-dessus, aucun mot de passe n'a été piraté à ce stade.
b. À l'invite de commandes, saisissez la commande suivante :
cisco@ubuntu:~/Downloads/john-1.8.0/run$ ./john --wordlist=password.lst --
rules mypasswd --format=crypt
Le programme John the Ripper utilise un dictionnaire prédéfini appelé password.lst et une série
standard de « règles » prédéfinies pour exploiter ce dictionnaire et récupérer tous les hashs de mots de
passe de type md5crypt et crypt.
Les résultats ci-dessous présentent les mots de passe pour chaque compte.
© 2017 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 2 sur 3
Travaux pratiques – Piratage de mot de passe
© 2017 Cisco et/ou ses filiales. Tous droits réservés. Ceci est un document public de Cisco. Page 3 sur 3