SlideShare une entreprise Scribd logo
Club Scientifique ESI (CSE)


#4.Comment casser un mot de
 passe Windows Vista/Se7en

Présenté par :
SMAHI Zakaria
Les comptes d'utilisateurs sous
         Windows
●   Possibilité de créer plusieurs utilisateurs.
●   3 types de comptes :
        1   Administrateur
        2   Utilisateur
        3   Invité
●   Compte avec pouvoir absolu 'System'
Caractéristiques des
              utilisateurs

●   Un n° Identifiant Unique >= 1.
●   Un nom.
●   Un mot de passe crypté en MD5.
●   Des privilèges
●   Sauvegardé dans :
    %windir%system32configSAM
     SAM ( Security Accounts Manager) .
Commande 'net user'
    net user [nom_utilisateur [mot_de_passe | *] [options]] [/domain]
            nom_utilisateur {mot_de_passe | *} /add [options] [/domain]
            nom_utilisateur [/delete] [/domain]
●   nom_utilisateur : string[20].
●   mot_de_passe : string [32].
●   * : utiliser pour changer un mot de passe sans
    même pas connaître l'ancien.
●   /add (resp. /delete) : ajouter (resp. supprimer) un
    utilisateur.
Commande 'net user'
net user [nom_utilisateur [mot_de_passe | *] [options]] [/domain]
        nom_utilisateur {mot_de_passe | *} /add [options] [/domain]
        nom_utilisateur [/delete] [/domain]
●   Options :
    /active : {yes/no}
    /expires : {date/never}
    /passwordchg :{yes/no}
    /times : {times/all}
    ...etc.
●   Utilisable depuis cmd en tant qu'administrateur;depuis
    l'utilisateur actuel ou avant même le login.
Utilisation de 'net user' avant le
              login

●   Invocation du cmd en tant que système , en utilisant
    Utilman.
●   Utilman = UTILs MANager ( options d'ergonomie).
●   Processus :Utiliser un OS externe 'A'.
               Accéder au system32
               Renommer Utilman.exe par backup
               Renommer cmd.exe par Utilman.exe
               Redémarrer Windows et cliquer sur l’icône
               Utiliser net user ;-) 'net user <utilisateur> *'
               N'oublier pas de restaurer les 2 fichiers en
                      utilisant 'A'.
CMD vs Utilman
Utilisation du CMD depuis le
            logon
Comment Bloquer la méthode

●   Bloquer la méthode pour empêcher le vol des sessions.
●   MicroSoft ,malheureusement, n'a pas réglé le problème :-(
    par contre, les Hackers l'ont fait (Y).
●   2 méthodes :
     i    Reverse engeneering
     ii   Spoofing
Reverse engeneering
●   Dans CMD taper la commande suivante :
      cacls %windir%system32utilman.exe /C /D Everyone
    confirmer la commande
●   Utiliser un éditeur de ressource (ex. PE Explorer) pour ouvrir
    le DLL %windir%system32Authui.dll.
       Dans le dossier UIFILE éditer les 3 fichiers XAML
       Supprimer les lignes entre les 2 balise
       <if id="atom(Accessibility)">

      <if id="atom(ToggleTabletKeyboard)">
     enregistrer le fichier
●   Déconnecter vous ; le Utilman est disparu
Spoofing
●   N'est pas une méthode précise. Plusieurs manières de le
    faire.
●   Astuce : créer 2 programmes en C (par ex.) et nommer les
    cmd et Utilman ; copier leur .exe dans system32 et
    sauvegarder le cmd et utilman originaux dans un dossier
    secret.
Autres méthodes pour casser
             password
●   Toute autre méthode nécessite la manipulation du SAM file.
●   John The Ripper : (Application)
     Usage: 'john [OPTIONS] [PASSWORD-FILES]'
●   Hiren'S Boot : (live CD) :
    choisir dans son menu casser Windows Passwords.
●   Existence d'autres méthodes.

Contenu connexe

En vedette

NMAP
NMAPNMAP
Pirater un compte gmail tuto
Pirater un compte gmail tutoPirater un compte gmail tuto
Pirater un compte gmail tuto
Gabin Morel
 
Atelier Section Sécurité
Atelier Section SécuritéAtelier Section Sécurité
Atelier Section Sécurité
Club Scientifique de l'ESI - CSE
 
Hacker un compte gmail
Hacker un compte gmailHacker un compte gmail
Hacker un compte gmail
Leo Guerin
 
Hypnose et autohypnose
Hypnose et autohypnoseHypnose et autohypnose
Hypnose et autohypnose
Rémi Côté
 
Atelier 1 Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux InformatiquesAtelier 1 Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux Informatiques
Club Scientifique de l'ESI - CSE
 
Généralités sur les réseaux informatiques – Protocoles ip
Généralités sur les réseaux informatiques – Protocoles ipGénéralités sur les réseaux informatiques – Protocoles ip
Généralités sur les réseaux informatiques – Protocoles ip
Club Scientifique de l'ESI - CSE
 
La boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence EconomiqueLa boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence Economique
Terry ZIMMER
 
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatique
Sylvain Maret
 
Support de cours évacuation
Support de cours évacuationSupport de cours évacuation
Support de cours évacuation
APS&I - Formations
 
Hypnose aux urgneces
Hypnose aux urgnecesHypnose aux urgneces
Hypnose aux urgneces
Arnaud Depil-Duval
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
Saber Ferjani
 
Formation incendie
Formation incendieFormation incendie
Formation incendie
Kévin Dessin
 
Auto hypnose
Auto hypnoseAuto hypnose
Auto hypnose
abdelkrim abdellaoui
 

En vedette (17)

NMAP
NMAPNMAP
NMAP
 
Pirater un compte gmail tuto
Pirater un compte gmail tutoPirater un compte gmail tuto
Pirater un compte gmail tuto
 
Atelier Section Sécurité
Atelier Section SécuritéAtelier Section Sécurité
Atelier Section Sécurité
 
Hacker un compte gmail
Hacker un compte gmailHacker un compte gmail
Hacker un compte gmail
 
Hypnose et autohypnose
Hypnose et autohypnoseHypnose et autohypnose
Hypnose et autohypnose
 
Atelier 1 Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux InformatiquesAtelier 1 Introduction aux Réseaux Informatiques
Atelier 1 Introduction aux Réseaux Informatiques
 
Généralités sur les réseaux informatiques – Protocoles ip
Généralités sur les réseaux informatiques – Protocoles ipGénéralités sur les réseaux informatiques – Protocoles ip
Généralités sur les réseaux informatiques – Protocoles ip
 
Intelligence économique
Intelligence économiqueIntelligence économique
Intelligence économique
 
La boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence EconomiqueLa boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence Economique
 
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatique
 
Support de cours évacuation
Support de cours évacuationSupport de cours évacuation
Support de cours évacuation
 
Hypnose aux urgneces
Hypnose aux urgnecesHypnose aux urgneces
Hypnose aux urgneces
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Le chiffrement
Le chiffrementLe chiffrement
Le chiffrement
 
Formation incendie
Formation incendieFormation incendie
Formation incendie
 
Intelligence economique-guide-integral
Intelligence economique-guide-integralIntelligence economique-guide-integral
Intelligence economique-guide-integral
 
Auto hypnose
Auto hypnoseAuto hypnose
Auto hypnose
 

Similaire à Casser un mot de passe Windows

Administration unix
Administration unixAdministration unix
Administration unix
HICHAM SAAF
 
TPPPPPP gestion utilisateurs et groupes.pdf
TPPPPPP gestion utilisateurs et groupes.pdfTPPPPPP gestion utilisateurs et groupes.pdf
TPPPPPP gestion utilisateurs et groupes.pdf
sbailaanmydriss
 
Gestion des utilisateurs et groupes / Users & groups management
Gestion des utilisateurs et groupes / Users & groups managementGestion des utilisateurs et groupes / Users & groups management
Gestion des utilisateurs et groupes / Users & groups management
ABDELLAH EL MAMOUN
 
Invite de Commande
Invite de CommandeInvite de Commande
Invite de Commande
digidid
 
Admin linux utilisateurs_et_groupes cours 1
Admin linux utilisateurs_et_groupes cours 1Admin linux utilisateurs_et_groupes cours 1
Admin linux utilisateurs_et_groupes cours 1
Mehdi Bouihi
 
Administration serveur linux
Administration serveur linuxAdministration serveur linux
Administration serveur linux
Sehla Loussaief Zayen
 
Système d’exploitation: Principe
Système d’exploitation: PrincipeSystème d’exploitation: Principe
Système d’exploitation: Principe
Souhaib El
 
Users groupstp
Users groupstpUsers groupstp
Users groupstp
bngnhn
 
systemd red hat linux examen Ex200 rh124
systemd red hat linux examen Ex200 rh124systemd red hat linux examen Ex200 rh124
systemd red hat linux examen Ex200 rh124
loffyhacker
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Microsoft Décideurs IT
 
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 trRapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Cheikh Tidiane DIABANG
 
Retirer cts.lipilextrack.com: des directives étape par étape pour une
Retirer cts.lipilextrack.com: des directives étape par étape pour uneRetirer cts.lipilextrack.com: des directives étape par étape pour une
Retirer cts.lipilextrack.com: des directives étape par étape pour une
johnpena003
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Microsoft Technet France
 
Gestion des compte et des ordinateur linoe et eric
Gestion des compte et des ordinateur linoe et ericGestion des compte et des ordinateur linoe et eric
Gestion des compte et des ordinateur linoe et eric
tiandrazana
 
La programmation systéme en langage C sous UNIX
La programmation systéme en langage C sous UNIXLa programmation systéme en langage C sous UNIX
La programmation systéme en langage C sous UNIX
Ben Hassen Hamdi
 
threads.pdf
threads.pdfthreads.pdf
threads.pdf
Patiento Del Mar
 

Similaire à Casser un mot de passe Windows (18)

Administration unix
Administration unixAdministration unix
Administration unix
 
TPPPPPP gestion utilisateurs et groupes.pdf
TPPPPPP gestion utilisateurs et groupes.pdfTPPPPPP gestion utilisateurs et groupes.pdf
TPPPPPP gestion utilisateurs et groupes.pdf
 
Gestion des utilisateurs et groupes / Users & groups management
Gestion des utilisateurs et groupes / Users & groups managementGestion des utilisateurs et groupes / Users & groups management
Gestion des utilisateurs et groupes / Users & groups management
 
Invite de Commande
Invite de CommandeInvite de Commande
Invite de Commande
 
Admin linux utilisateurs_et_groupes cours 1
Admin linux utilisateurs_et_groupes cours 1Admin linux utilisateurs_et_groupes cours 1
Admin linux utilisateurs_et_groupes cours 1
 
Administration serveur linux
Administration serveur linuxAdministration serveur linux
Administration serveur linux
 
Securite winxp
Securite winxpSecurite winxp
Securite winxp
 
kaid_nhek
kaid_nhekkaid_nhek
kaid_nhek
 
Système d’exploitation: Principe
Système d’exploitation: PrincipeSystème d’exploitation: Principe
Système d’exploitation: Principe
 
Users groupstp
Users groupstpUsers groupstp
Users groupstp
 
systemd red hat linux examen Ex200 rh124
systemd red hat linux examen Ex200 rh124systemd red hat linux examen Ex200 rh124
systemd red hat linux examen Ex200 rh124
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
 
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 trRapport administration systèmes et supervision réseaux tp4 diabang master1 tr
Rapport administration systèmes et supervision réseaux tp4 diabang master1 tr
 
Retirer cts.lipilextrack.com: des directives étape par étape pour une
Retirer cts.lipilextrack.com: des directives étape par étape pour uneRetirer cts.lipilextrack.com: des directives étape par étape pour une
Retirer cts.lipilextrack.com: des directives étape par étape pour une
 
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et...
 
Gestion des compte et des ordinateur linoe et eric
Gestion des compte et des ordinateur linoe et ericGestion des compte et des ordinateur linoe et eric
Gestion des compte et des ordinateur linoe et eric
 
La programmation systéme en langage C sous UNIX
La programmation systéme en langage C sous UNIXLa programmation systéme en langage C sous UNIX
La programmation systéme en langage C sous UNIX
 
threads.pdf
threads.pdfthreads.pdf
threads.pdf
 

Plus de Club Scientifique de l'ESI - CSE

Gazette de l'ESI #5
Gazette de l'ESI #5Gazette de l'ESI #5
Gazette De L'ESI - N°3
Gazette De L'ESI - N°3Gazette De L'ESI - N°3
Gazette De L'ESI - N°3
Club Scientifique de l'ESI - CSE
 
Introduction à unity 3D
Introduction à unity 3DIntroduction à unity 3D
Introduction à unity 3D
Club Scientifique de l'ESI - CSE
 
Jeux video
Jeux videoJeux video
"Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow""Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow"
Club Scientifique de l'ESI - CSE
 
La 2ème partie de la présentation PHP
La 2ème partie de la présentation PHPLa 2ème partie de la présentation PHP
La 2ème partie de la présentation PHP
Club Scientifique de l'ESI - CSE
 
La première partie de la présentation PHP
La première partie de la présentation PHPLa première partie de la présentation PHP
La première partie de la présentation PHP
Club Scientifique de l'ESI - CSE
 
Gazette de l'ESI - Edition 2, Décembre 2013
Gazette de l'ESI - Edition 2, Décembre 2013Gazette de l'ESI - Edition 2, Décembre 2013
Gazette de l'ESI - Edition 2, Décembre 2013
Club Scientifique de l'ESI - CSE
 
Présentation MotivationDay
Présentation MotivationDayPrésentation MotivationDay
Présentation MotivationDay
Club Scientifique de l'ESI - CSE
 
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationConférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
Club Scientifique de l'ESI - CSE
 
Section Developpement Mobile Atelier #1
Section Developpement Mobile Atelier #1Section Developpement Mobile Atelier #1
Section Developpement Mobile Atelier #1
Club Scientifique de l'ESI - CSE
 
Gazette de l'ESI - Edition 1, Novembre 2013.
Gazette de l'ESI - Edition 1, Novembre 2013.Gazette de l'ESI - Edition 1, Novembre 2013.
Gazette de l'ESI - Edition 1, Novembre 2013.
Club Scientifique de l'ESI - CSE
 
Théorie d’esthétique - UX Day
Théorie d’esthétique - UX DayThéorie d’esthétique - UX Day
Théorie d’esthétique - UX Day
Club Scientifique de l'ESI - CSE
 
Natural User Interface - UX Day
Natural User Interface - UX DayNatural User Interface - UX Day
Natural User Interface - UX Day
Club Scientifique de l'ESI - CSE
 
Apprenez le jQuery
Apprenez le jQueryApprenez le jQuery
Neutraliser un Virus/Worm ‘RECYCLER’ manuellement
Neutraliser un Virus/Worm ‘RECYCLER’ manuellementNeutraliser un Virus/Worm ‘RECYCLER’ manuellement
Neutraliser un Virus/Worm ‘RECYCLER’ manuellement
Club Scientifique de l'ESI - CSE
 
Introduction au Phishing
Introduction au PhishingIntroduction au Phishing
Introduction au Phishing
Club Scientifique de l'ESI - CSE
 
Google APIs
Google APIsGoogle APIs
Google Agenda - CSE
Google Agenda - CSEGoogle Agenda - CSE

Plus de Club Scientifique de l'ESI - CSE (20)

Gazette de l'ESI #5
Gazette de l'ESI #5Gazette de l'ESI #5
Gazette de l'ESI #5
 
Gazette De L'ESI - N°3
Gazette De L'ESI - N°3Gazette De L'ESI - N°3
Gazette De L'ESI - N°3
 
Introduction à unity 3D
Introduction à unity 3DIntroduction à unity 3D
Introduction à unity 3D
 
Jeux video
Jeux videoJeux video
Jeux video
 
"Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow""Introduction aux exploits et à la faille BufferOverflow"
"Introduction aux exploits et à la faille BufferOverflow"
 
La 2ème partie de la présentation PHP
La 2ème partie de la présentation PHPLa 2ème partie de la présentation PHP
La 2ème partie de la présentation PHP
 
La première partie de la présentation PHP
La première partie de la présentation PHPLa première partie de la présentation PHP
La première partie de la présentation PHP
 
Gazette de l'ESI - Edition 2, Décembre 2013
Gazette de l'ESI - Edition 2, Décembre 2013Gazette de l'ESI - Edition 2, Décembre 2013
Gazette de l'ESI - Edition 2, Décembre 2013
 
Présentation MotivationDay
Présentation MotivationDayPrésentation MotivationDay
Présentation MotivationDay
 
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisationConférence Virtualisation - Day 1 : Introduction à la vitualisation
Conférence Virtualisation - Day 1 : Introduction à la vitualisation
 
Section Developpement Mobile Atelier #1
Section Developpement Mobile Atelier #1Section Developpement Mobile Atelier #1
Section Developpement Mobile Atelier #1
 
Gazette de l'ESI - Edition 1, Novembre 2013.
Gazette de l'ESI - Edition 1, Novembre 2013.Gazette de l'ESI - Edition 1, Novembre 2013.
Gazette de l'ESI - Edition 1, Novembre 2013.
 
Théorie d’esthétique - UX Day
Théorie d’esthétique - UX DayThéorie d’esthétique - UX Day
Théorie d’esthétique - UX Day
 
Natural User Interface - UX Day
Natural User Interface - UX DayNatural User Interface - UX Day
Natural User Interface - UX Day
 
Apprenez le jQuery
Apprenez le jQueryApprenez le jQuery
Apprenez le jQuery
 
Neutraliser un Virus/Worm ‘RECYCLER’ manuellement
Neutraliser un Virus/Worm ‘RECYCLER’ manuellementNeutraliser un Virus/Worm ‘RECYCLER’ manuellement
Neutraliser un Virus/Worm ‘RECYCLER’ manuellement
 
Introduction au Phishing
Introduction au PhishingIntroduction au Phishing
Introduction au Phishing
 
Google APIs
Google APIsGoogle APIs
Google APIs
 
Google Agenda - CSE
Google Agenda - CSEGoogle Agenda - CSE
Google Agenda - CSE
 
Startup Weekend Algiers presentation
Startup Weekend Algiers presentationStartup Weekend Algiers presentation
Startup Weekend Algiers presentation
 

Casser un mot de passe Windows

  • 1. Club Scientifique ESI (CSE) #4.Comment casser un mot de passe Windows Vista/Se7en Présenté par : SMAHI Zakaria
  • 2. Les comptes d'utilisateurs sous Windows ● Possibilité de créer plusieurs utilisateurs. ● 3 types de comptes : 1 Administrateur 2 Utilisateur 3 Invité ● Compte avec pouvoir absolu 'System'
  • 3. Caractéristiques des utilisateurs ● Un n° Identifiant Unique >= 1. ● Un nom. ● Un mot de passe crypté en MD5. ● Des privilèges ● Sauvegardé dans : %windir%system32configSAM SAM ( Security Accounts Manager) .
  • 4. Commande 'net user' net user [nom_utilisateur [mot_de_passe | *] [options]] [/domain] nom_utilisateur {mot_de_passe | *} /add [options] [/domain] nom_utilisateur [/delete] [/domain] ● nom_utilisateur : string[20]. ● mot_de_passe : string [32]. ● * : utiliser pour changer un mot de passe sans même pas connaître l'ancien. ● /add (resp. /delete) : ajouter (resp. supprimer) un utilisateur.
  • 5. Commande 'net user' net user [nom_utilisateur [mot_de_passe | *] [options]] [/domain] nom_utilisateur {mot_de_passe | *} /add [options] [/domain] nom_utilisateur [/delete] [/domain] ● Options : /active : {yes/no} /expires : {date/never} /passwordchg :{yes/no} /times : {times/all} ...etc. ● Utilisable depuis cmd en tant qu'administrateur;depuis l'utilisateur actuel ou avant même le login.
  • 6. Utilisation de 'net user' avant le login ● Invocation du cmd en tant que système , en utilisant Utilman. ● Utilman = UTILs MANager ( options d'ergonomie). ● Processus :Utiliser un OS externe 'A'. Accéder au system32 Renommer Utilman.exe par backup Renommer cmd.exe par Utilman.exe Redémarrer Windows et cliquer sur l’icône Utiliser net user ;-) 'net user <utilisateur> *' N'oublier pas de restaurer les 2 fichiers en utilisant 'A'.
  • 8. Utilisation du CMD depuis le logon
  • 9. Comment Bloquer la méthode ● Bloquer la méthode pour empêcher le vol des sessions. ● MicroSoft ,malheureusement, n'a pas réglé le problème :-( par contre, les Hackers l'ont fait (Y). ● 2 méthodes : i Reverse engeneering ii Spoofing
  • 10. Reverse engeneering ● Dans CMD taper la commande suivante : cacls %windir%system32utilman.exe /C /D Everyone confirmer la commande ● Utiliser un éditeur de ressource (ex. PE Explorer) pour ouvrir le DLL %windir%system32Authui.dll. Dans le dossier UIFILE éditer les 3 fichiers XAML Supprimer les lignes entre les 2 balise <if id="atom(Accessibility)"> <if id="atom(ToggleTabletKeyboard)"> enregistrer le fichier ● Déconnecter vous ; le Utilman est disparu
  • 11. Spoofing ● N'est pas une méthode précise. Plusieurs manières de le faire. ● Astuce : créer 2 programmes en C (par ex.) et nommer les cmd et Utilman ; copier leur .exe dans system32 et sauvegarder le cmd et utilman originaux dans un dossier secret.
  • 12. Autres méthodes pour casser password ● Toute autre méthode nécessite la manipulation du SAM file. ● John The Ripper : (Application) Usage: 'john [OPTIONS] [PASSWORD-FILES]' ● Hiren'S Boot : (live CD) : choisir dans son menu casser Windows Passwords. ● Existence d'autres méthodes.