SlideShare une entreprise Scribd logo
1  sur  38
Télécharger pour lire hors ligne
´Etude des outils de craquage de mots de passe par
Rainbow Tables
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi
Telecom PariTech
Universit´e de Pierre et Marie Curie
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 1/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Plan de la pr´esentation
1 Introduction
2 M´ecanismes usuels de protections de mots de passe
3 John The Ripper
4 Hashcat
5 Les Rainbow Tables
6 Les outils de test
7 M´ecanismes de contre mesures face aux Rainbow Tables
8 Conclusion
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 2/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Motivation & Objectifs
Motivations :
Apprendre `a nous prot´eger contre diff´erentes type d’attaques.
Savoir pourquoi mˆeme les institutions les plus s´ecuris´ees et
prot´eg´ees se font hack´es.
Objectifs :
´Etudier les types d’attaques pour le craquage de mots de passe.
Maˆıtriser divers outils de craquage
´Etudier les m´ecanismes utilis´es pour assurer la s´ecurit´e des
mots de passe.
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 3/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Introduction
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 4/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
M´ecanismes usuels de protection de mots de passe
1. Robustesse des mots de passe
Pas trop court.
Pas tr`es simple.
Pas le mˆeme partout.
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 5/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
M´ecanismes usuels de protection de mots de passe
2. Stockage des mots de passe
En claire :
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 6/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
M´ecanismes usuels de protection de mots de passe
2. Stockage des mots de passe
Hach´e :
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 7/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Deux listes de travail
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 8/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
John the ripper
JTR un des plus performants software disponible.
Mode incremental, dictionnaire et single
Filtres de JTR
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 9/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
John The ripper : atouts
Auto-d´etection des formats de hash
optimisation du calcul (GPU-CPU)
calcul distribu´e
version graphique
Flexibilit´e
session de travail
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 10/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Hashcat
Hashcat est l’outil le plus avanc´e pour la recovery des mots de
passe.
Il existe deux versions de hashcat un bas´e sur le CPU et
l’autre bas´e sur GPU nomm´e OCLHashcat.
Publi´e autant qu’open source sous la licence MIT.
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 11/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Modes d’attaque
Brute Force attack.
Combinator attack
Hybrid attack
Mask attack
Rule-Based attack
Toggle-Case attack
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 12/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Mot de passe r´ecup´er´e par dictionnaire
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 13/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Mot de passe r´ecup´er´e par Force brute
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 14/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Mot de passe r´ecup´er´e par Hashcat
Un dictionnaire issue de l’attaque par masque et force brute
Un dictionnaire issue de l’attaque par dictionnaire et
combinatoire (Crackstation)
Le dictionnaire final contient 4.900.000 mots craquant environ
84.86% des mots de passe pr´esent dans le hashdump qu’on a
r´ecup´er´e.
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 15/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
R´esultat Final
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 16/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Les Rainbow Tables
M´ethode de craquage de mots de passe.
Propos´e par Philippe Oechslin en 2003.
Une structure de donn´ees contenant des textes claires.
Elle ajoute un compromis entre temps et m´emoire.
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 17/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Principe de fonctionement
Deux principes g´en´eraux.
1 G´en´eration de la table.
2 Recherche du mot de passe dans la table.
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 18/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
G´en´eration de la table
Cette ´etape consiste `a cr´eer une rainbow table `a partir de mots
al´eatoirement g´en´er´es en d´ebut de chaˆıne en leurs appliquant des
fonctions pour obtenir `a la fin une table qui contient plusieurs
textes claires
Commencer par un mot en d´ebut de chaˆıne.
Appliquer des fonctions de hachage et de r´eduction.
Sauvegarder uniquement les mots en d´ebut et en fin de la
chaˆıne.
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 19/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
G´en´eration de la table
Les fonctions de r´eduction
Qu’est ce qu’une fonction de r´eduction ?
L’inverse d’une fonctions de hachage.
C’est est une fonction qui g´en`ere un texte clair `a partir d’une
empreinte : empreinte -> texte clair.
Attention : Elle ne permet pas de retrouver le texte clair d’un
hache.
Utiliser plusieurs fonctions diff´erentes pour la g´en´eration de la
table pour ´eviter le prbl`eme de colision.
Exemple d’application :
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 20/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
G´en´eration de la table
Exemple d’application :
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 21/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
G´en´eration de la table
Exemple de g´en´eration d’une table
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 22/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Rechercche du mot de passe
A partir d’une empreinte p on veux trouver le texte claire
correspondant.
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 23/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Outils de test
Pr´erequis
1
2 Processeur : Intel Core i7-5500U CPU @2.40GHz x 4
3 RAM : 8Go
4 Carte graphique : GeForce 840M
5 Syst`eme : Ubuntu
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 24/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Outils de test
Outils de test
1 Rainbowcrack
2 Ophcrack
3 Rcracki mt
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 25/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Rainbowcrack
Outil pour cracker les hash des mots de passe
Utilisation des Rainbows Tables
Bas´e sur la technique de compromis temps-memoire
Avantage : r´eduction de temps de craquage d’un mot de passe
Utilise trois (03) programmes :
1 rtgen
2 rtsort
3 rcrack
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 26/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Rainbowcrack
G´en´erer les rainbow tables
# rtgen hash algorithm charset plaintext len min
plaintext len max table index chain len chain num
part index
1 hash algorithm : md5, MD2, MD4, SHA1, ...
2 charset : le type de caract`eres
3 plaintext len min : nombre minimum de caract`eres que le texte
clair peut contenir
4 plaintext len max : nombre maximum de caract`eres que le
texte clair peut contenir
5 table index : le num´ero de la table.
6 chain len : la longueur de chaque chaine dans la table
7 chain num : le nombre de chaines dans la rainbow table
8 part index : le titre du fichier de la table
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 27/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Ophcrack
Logiciel libre
Craquage des mots de passe des utilisateurs de syst`emes
d’exploitation Windows stock´es en LM hash (LAN Manager
hash) et en NTLM hash
Les rainbow tables sont disponible gratuitement
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 28/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Rcracki mt
Une version modifi´e de rcrack
Nouvelles type de tables : hybrides et index´ees
Utilisation du multi threading
Avantage : acc´el´erer le temps de craquage du mot de passe
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 29/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Avantages & Inconv´enients
Avantages :
Plus de chance de retrouver le mot de passe par rapport `a une
attaque par dictionnaire.
Compromis entre temps et m´emoire.
Inconv´enients :
Peu efficace par rapport `a l’attaque par force brute.
N’assure pas de retrouver le mot de passe s’il n’a pas ´et´e
g´en´er´e dans la table.
Lenteur si les tables sont trop volumineuses.
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 30/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
M´ecanismes de contre-mesures face aux attaques par
Rainbow Tables
Ajout du Salt
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 31/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
M´ecanismes de contre-mesures face aux attaques par
Rainbow Tables
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 32/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
M´ecanismes de contre-mesures face aux attaques par
Rainbow Tables
Choix du mot de passe
Longueur du mot de passe doit ˆetre sup´erieur `a 12 caract`ere.
3 Caract`ere sp´eciaux, 3 majuscule, 3 minuscule.
Eviter les paterns usuel Majiscule6miniscule4chiffre.
Utiliser un mot de passe unique pour chaque plat-form,
facebook, twitter..etc
Utiliser un password manager (exemple: 1Password).
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 33/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
M´ecanismes de contre-mesures face aux attaques par
Rainbow Tables
Choix du mot de passe
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 34/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Benchmark
Comparatif entre les diff´erentes attaques :
M´ethodes
d’attaque Efficacit´e Rapidit´e Ressources M´emoire
Force brute +++ + +++ +
Dictionnaire ++ ++ +++ +++
Rainbow
table ++ ++ +++ ++
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 35/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Exemple
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 36/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Conclusion
Au terme de ce projet :
Nous avons ´etudier diff´erentes types et techniques d’attaques.
Maˆıtriser plusieurs outils de craquage de mots de passe.
Apprendre une nouvelle technique de cassage de mot de passe
: Rainbow table.
Ce projet nous a incit´e a ˆetre plus vigilant en ce qui concerne
la s´ecurit´e de notre identit´e.
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 37/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Merci de votre attention !
Questions ?
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 38/38
´Etude des outils de craquage de mots de passe par Rainbow Tables

Contenu connexe

Tendances

QCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiquesQCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiquesFrust Rados
 
09 01 configuration du serveur samba
09 01 configuration du serveur samba09 01 configuration du serveur samba
09 01 configuration du serveur sambaNoël
 
Epreuve concours génie informatique
Epreuve concours génie informatiqueEpreuve concours génie informatique
Epreuve concours génie informatiquebeware_17
 
Cours java avance débutant facile l'essentiel swing ,events
Cours java avance débutant facile l'essentiel swing ,events Cours java avance débutant facile l'essentiel swing ,events
Cours java avance débutant facile l'essentiel swing ,events Houssem Hamrouni
 
Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1 Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1 Lilia Sfaxi
 
Cours python avancé
Cours python avancéCours python avancé
Cours python avancépierrepo
 
Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm
 
Tableaux croisés dynamiques sous Excel: des outils simples pour une analyse r...
Tableaux croisés dynamiques sous Excel: des outils simples pour une analyse r...Tableaux croisés dynamiques sous Excel: des outils simples pour une analyse r...
Tableaux croisés dynamiques sous Excel: des outils simples pour une analyse r...Camille Santa Maria
 
Honeybadger of BFT Protocols
Honeybadger of BFT ProtocolsHoneybadger of BFT Protocols
Honeybadger of BFT ProtocolsYongraeJo
 
BigData_Chp3: Data Processing
BigData_Chp3: Data ProcessingBigData_Chp3: Data Processing
BigData_Chp3: Data ProcessingLilia Sfaxi
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices sarah Benmerzouk
 
Notes de cours et tp - Administation Systèmes
Notes de cours et tp  - Administation Systèmes Notes de cours et tp  - Administation Systèmes
Notes de cours et tp - Administation Systèmes Ikram Benabdelouahab
 

Tendances (20)

QCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiquesQCM basique sur les réseaux informatiques
QCM basique sur les réseaux informatiques
 
09 01 configuration du serveur samba
09 01 configuration du serveur samba09 01 configuration du serveur samba
09 01 configuration du serveur samba
 
8 adressage ip
8 adressage ip8 adressage ip
8 adressage ip
 
COURS_PYTHON_22.ppt
COURS_PYTHON_22.pptCOURS_PYTHON_22.ppt
COURS_PYTHON_22.ppt
 
Dhcp
DhcpDhcp
Dhcp
 
Epreuve concours génie informatique
Epreuve concours génie informatiqueEpreuve concours génie informatique
Epreuve concours génie informatique
 
Cours java avance débutant facile l'essentiel swing ,events
Cours java avance débutant facile l'essentiel swing ,events Cours java avance débutant facile l'essentiel swing ,events
Cours java avance débutant facile l'essentiel swing ,events
 
Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1 Sécurité des Systèmes Répartis- Partie 1
Sécurité des Systèmes Répartis- Partie 1
 
Cours python avancé
Cours python avancéCours python avancé
Cours python avancé
 
Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)Alphorm.com : Formation Active directory 2008 R2 (70-640)
Alphorm.com : Formation Active directory 2008 R2 (70-640)
 
Tableaux croisés dynamiques sous Excel: des outils simples pour une analyse r...
Tableaux croisés dynamiques sous Excel: des outils simples pour une analyse r...Tableaux croisés dynamiques sous Excel: des outils simples pour une analyse r...
Tableaux croisés dynamiques sous Excel: des outils simples pour une analyse r...
 
Expose dns
Expose dnsExpose dns
Expose dns
 
Honeybadger of BFT Protocols
Honeybadger of BFT ProtocolsHoneybadger of BFT Protocols
Honeybadger of BFT Protocols
 
BigData_Chp3: Data Processing
BigData_Chp3: Data ProcessingBigData_Chp3: Data Processing
BigData_Chp3: Data Processing
 
Design patterns
Design patternsDesign patterns
Design patterns
 
Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices Réseaux et protocoles - Cours + exercices
Réseaux et protocoles - Cours + exercices
 
Notes de cours et tp - Administation Systèmes
Notes de cours et tp  - Administation Systèmes Notes de cours et tp  - Administation Systèmes
Notes de cours et tp - Administation Systèmes
 
Domain Name System
Domain Name SystemDomain Name System
Domain Name System
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
Cours 70 410-1
Cours 70 410-1Cours 70 410-1
Cours 70 410-1
 

En vedette

Hardness of multiple choice problems
Hardness of multiple choice problemsHardness of multiple choice problems
Hardness of multiple choice problemscseiitgn
 
Rainbow storage-Technology By Satish
Rainbow storage-Technology By SatishRainbow storage-Technology By Satish
Rainbow storage-Technology By SatishSatish Kumar
 
"Rainbow Technology"
 "Rainbow Technology" "Rainbow Technology"
"Rainbow Technology"Umang Agrawal
 
Rainbow technology-ppt
Rainbow technology-pptRainbow technology-ppt
Rainbow technology-pptRajesh Roky
 

En vedette (6)

Hardness of multiple choice problems
Hardness of multiple choice problemsHardness of multiple choice problems
Hardness of multiple choice problems
 
Rainbow technology doc
Rainbow technology docRainbow technology doc
Rainbow technology doc
 
Rainbow technology
Rainbow technologyRainbow technology
Rainbow technology
 
Rainbow storage-Technology By Satish
Rainbow storage-Technology By SatishRainbow storage-Technology By Satish
Rainbow storage-Technology By Satish
 
"Rainbow Technology"
 "Rainbow Technology" "Rainbow Technology"
"Rainbow Technology"
 
Rainbow technology-ppt
Rainbow technology-pptRainbow technology-ppt
Rainbow technology-ppt
 

Sécurité réseau - Rainbow Tables

  • 1. ´Etude des outils de craquage de mots de passe par Rainbow Tables M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi Telecom PariTech Universit´e de Pierre et Marie Curie M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 1/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 2. Plan de la pr´esentation 1 Introduction 2 M´ecanismes usuels de protections de mots de passe 3 John The Ripper 4 Hashcat 5 Les Rainbow Tables 6 Les outils de test 7 M´ecanismes de contre mesures face aux Rainbow Tables 8 Conclusion M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 2/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 3. Motivation & Objectifs Motivations : Apprendre `a nous prot´eger contre diff´erentes type d’attaques. Savoir pourquoi mˆeme les institutions les plus s´ecuris´ees et prot´eg´ees se font hack´es. Objectifs : ´Etudier les types d’attaques pour le craquage de mots de passe. Maˆıtriser divers outils de craquage ´Etudier les m´ecanismes utilis´es pour assurer la s´ecurit´e des mots de passe. M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 3/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 4. Introduction M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 4/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 5. M´ecanismes usuels de protection de mots de passe 1. Robustesse des mots de passe Pas trop court. Pas tr`es simple. Pas le mˆeme partout. M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 5/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 6. M´ecanismes usuels de protection de mots de passe 2. Stockage des mots de passe En claire : M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 6/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 7. M´ecanismes usuels de protection de mots de passe 2. Stockage des mots de passe Hach´e : M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 7/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 8. Deux listes de travail M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 8/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 9. John the ripper JTR un des plus performants software disponible. Mode incremental, dictionnaire et single Filtres de JTR M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 9/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 10. John The ripper : atouts Auto-d´etection des formats de hash optimisation du calcul (GPU-CPU) calcul distribu´e version graphique Flexibilit´e session de travail M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 10/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 11. Hashcat Hashcat est l’outil le plus avanc´e pour la recovery des mots de passe. Il existe deux versions de hashcat un bas´e sur le CPU et l’autre bas´e sur GPU nomm´e OCLHashcat. Publi´e autant qu’open source sous la licence MIT. M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 11/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 12. Modes d’attaque Brute Force attack. Combinator attack Hybrid attack Mask attack Rule-Based attack Toggle-Case attack M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 12/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 13. Mot de passe r´ecup´er´e par dictionnaire M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 13/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 14. Mot de passe r´ecup´er´e par Force brute M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 14/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 15. Mot de passe r´ecup´er´e par Hashcat Un dictionnaire issue de l’attaque par masque et force brute Un dictionnaire issue de l’attaque par dictionnaire et combinatoire (Crackstation) Le dictionnaire final contient 4.900.000 mots craquant environ 84.86% des mots de passe pr´esent dans le hashdump qu’on a r´ecup´er´e. M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 15/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 16. R´esultat Final M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 16/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 17. Les Rainbow Tables M´ethode de craquage de mots de passe. Propos´e par Philippe Oechslin en 2003. Une structure de donn´ees contenant des textes claires. Elle ajoute un compromis entre temps et m´emoire. M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 17/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 18. Principe de fonctionement Deux principes g´en´eraux. 1 G´en´eration de la table. 2 Recherche du mot de passe dans la table. M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 18/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 19. G´en´eration de la table Cette ´etape consiste `a cr´eer une rainbow table `a partir de mots al´eatoirement g´en´er´es en d´ebut de chaˆıne en leurs appliquant des fonctions pour obtenir `a la fin une table qui contient plusieurs textes claires Commencer par un mot en d´ebut de chaˆıne. Appliquer des fonctions de hachage et de r´eduction. Sauvegarder uniquement les mots en d´ebut et en fin de la chaˆıne. M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 19/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 20. G´en´eration de la table Les fonctions de r´eduction Qu’est ce qu’une fonction de r´eduction ? L’inverse d’une fonctions de hachage. C’est est une fonction qui g´en`ere un texte clair `a partir d’une empreinte : empreinte -> texte clair. Attention : Elle ne permet pas de retrouver le texte clair d’un hache. Utiliser plusieurs fonctions diff´erentes pour la g´en´eration de la table pour ´eviter le prbl`eme de colision. Exemple d’application : M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 20/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 21. G´en´eration de la table Exemple d’application : M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 21/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 22. G´en´eration de la table Exemple de g´en´eration d’une table M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 22/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 23. Rechercche du mot de passe A partir d’une empreinte p on veux trouver le texte claire correspondant. M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 23/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 24. Outils de test Pr´erequis 1 2 Processeur : Intel Core i7-5500U CPU @2.40GHz x 4 3 RAM : 8Go 4 Carte graphique : GeForce 840M 5 Syst`eme : Ubuntu M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 24/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 25. Outils de test Outils de test 1 Rainbowcrack 2 Ophcrack 3 Rcracki mt M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 25/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 26. Rainbowcrack Outil pour cracker les hash des mots de passe Utilisation des Rainbows Tables Bas´e sur la technique de compromis temps-memoire Avantage : r´eduction de temps de craquage d’un mot de passe Utilise trois (03) programmes : 1 rtgen 2 rtsort 3 rcrack M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 26/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 27. Rainbowcrack G´en´erer les rainbow tables # rtgen hash algorithm charset plaintext len min plaintext len max table index chain len chain num part index 1 hash algorithm : md5, MD2, MD4, SHA1, ... 2 charset : le type de caract`eres 3 plaintext len min : nombre minimum de caract`eres que le texte clair peut contenir 4 plaintext len max : nombre maximum de caract`eres que le texte clair peut contenir 5 table index : le num´ero de la table. 6 chain len : la longueur de chaque chaine dans la table 7 chain num : le nombre de chaines dans la rainbow table 8 part index : le titre du fichier de la table M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 27/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 28. Ophcrack Logiciel libre Craquage des mots de passe des utilisateurs de syst`emes d’exploitation Windows stock´es en LM hash (LAN Manager hash) et en NTLM hash Les rainbow tables sont disponible gratuitement M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 28/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 29. Rcracki mt Une version modifi´e de rcrack Nouvelles type de tables : hybrides et index´ees Utilisation du multi threading Avantage : acc´el´erer le temps de craquage du mot de passe M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 29/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 30. Avantages & Inconv´enients Avantages : Plus de chance de retrouver le mot de passe par rapport `a une attaque par dictionnaire. Compromis entre temps et m´emoire. Inconv´enients : Peu efficace par rapport `a l’attaque par force brute. N’assure pas de retrouver le mot de passe s’il n’a pas ´et´e g´en´er´e dans la table. Lenteur si les tables sont trop volumineuses. M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 30/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 31. M´ecanismes de contre-mesures face aux attaques par Rainbow Tables Ajout du Salt M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 31/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 32. M´ecanismes de contre-mesures face aux attaques par Rainbow Tables M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 32/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 33. M´ecanismes de contre-mesures face aux attaques par Rainbow Tables Choix du mot de passe Longueur du mot de passe doit ˆetre sup´erieur `a 12 caract`ere. 3 Caract`ere sp´eciaux, 3 majuscule, 3 minuscule. Eviter les paterns usuel Majiscule6miniscule4chiffre. Utiliser un mot de passe unique pour chaque plat-form, facebook, twitter..etc Utiliser un password manager (exemple: 1Password). M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 33/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 34. M´ecanismes de contre-mesures face aux attaques par Rainbow Tables Choix du mot de passe M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 34/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 35. Benchmark Comparatif entre les diff´erentes attaques : M´ethodes d’attaque Efficacit´e Rapidit´e Ressources M´emoire Force brute +++ + +++ + Dictionnaire ++ ++ +++ +++ Rainbow table ++ ++ +++ ++ M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 35/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 36. Exemple M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 36/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 37. Conclusion Au terme de ce projet : Nous avons ´etudier diff´erentes types et techniques d’attaques. Maˆıtriser plusieurs outils de craquage de mots de passe. Apprendre une nouvelle technique de cassage de mot de passe : Rainbow table. Ce projet nous a incit´e a ˆetre plus vigilant en ce qui concerne la s´ecurit´e de notre identit´e. M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 37/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 38. Merci de votre attention ! Questions ? M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 38/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables