SlideShare une entreprise Scribd logo
´Etude des outils de craquage de mots de passe par
Rainbow Tables
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi
Telecom PariTech
Universit´e de Pierre et Marie Curie
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 1/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Plan de la pr´esentation
1 Introduction
2 M´ecanismes usuels de protections de mots de passe
3 John The Ripper
4 Hashcat
5 Les Rainbow Tables
6 Les outils de test
7 M´ecanismes de contre mesures face aux Rainbow Tables
8 Conclusion
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 2/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Motivation & Objectifs
Motivations :
Apprendre `a nous prot´eger contre diff´erentes type d’attaques.
Savoir pourquoi mˆeme les institutions les plus s´ecuris´ees et
prot´eg´ees se font hack´es.
Objectifs :
´Etudier les types d’attaques pour le craquage de mots de passe.
Maˆıtriser divers outils de craquage
´Etudier les m´ecanismes utilis´es pour assurer la s´ecurit´e des
mots de passe.
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 3/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Introduction
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 4/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
M´ecanismes usuels de protection de mots de passe
1. Robustesse des mots de passe
Pas trop court.
Pas tr`es simple.
Pas le mˆeme partout.
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 5/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
M´ecanismes usuels de protection de mots de passe
2. Stockage des mots de passe
En claire :
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 6/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
M´ecanismes usuels de protection de mots de passe
2. Stockage des mots de passe
Hach´e :
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 7/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Deux listes de travail
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 8/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
John the ripper
JTR un des plus performants software disponible.
Mode incremental, dictionnaire et single
Filtres de JTR
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 9/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
John The ripper : atouts
Auto-d´etection des formats de hash
optimisation du calcul (GPU-CPU)
calcul distribu´e
version graphique
Flexibilit´e
session de travail
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 10/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Hashcat
Hashcat est l’outil le plus avanc´e pour la recovery des mots de
passe.
Il existe deux versions de hashcat un bas´e sur le CPU et
l’autre bas´e sur GPU nomm´e OCLHashcat.
Publi´e autant qu’open source sous la licence MIT.
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 11/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Modes d’attaque
Brute Force attack.
Combinator attack
Hybrid attack
Mask attack
Rule-Based attack
Toggle-Case attack
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 12/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Mot de passe r´ecup´er´e par dictionnaire
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 13/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Mot de passe r´ecup´er´e par Force brute
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 14/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Mot de passe r´ecup´er´e par Hashcat
Un dictionnaire issue de l’attaque par masque et force brute
Un dictionnaire issue de l’attaque par dictionnaire et
combinatoire (Crackstation)
Le dictionnaire final contient 4.900.000 mots craquant environ
84.86% des mots de passe pr´esent dans le hashdump qu’on a
r´ecup´er´e.
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 15/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
R´esultat Final
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 16/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Les Rainbow Tables
M´ethode de craquage de mots de passe.
Propos´e par Philippe Oechslin en 2003.
Une structure de donn´ees contenant des textes claires.
Elle ajoute un compromis entre temps et m´emoire.
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 17/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Principe de fonctionement
Deux principes g´en´eraux.
1 G´en´eration de la table.
2 Recherche du mot de passe dans la table.
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 18/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
G´en´eration de la table
Cette ´etape consiste `a cr´eer une rainbow table `a partir de mots
al´eatoirement g´en´er´es en d´ebut de chaˆıne en leurs appliquant des
fonctions pour obtenir `a la fin une table qui contient plusieurs
textes claires
Commencer par un mot en d´ebut de chaˆıne.
Appliquer des fonctions de hachage et de r´eduction.
Sauvegarder uniquement les mots en d´ebut et en fin de la
chaˆıne.
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 19/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
G´en´eration de la table
Les fonctions de r´eduction
Qu’est ce qu’une fonction de r´eduction ?
L’inverse d’une fonctions de hachage.
C’est est une fonction qui g´en`ere un texte clair `a partir d’une
empreinte : empreinte -> texte clair.
Attention : Elle ne permet pas de retrouver le texte clair d’un
hache.
Utiliser plusieurs fonctions diff´erentes pour la g´en´eration de la
table pour ´eviter le prbl`eme de colision.
Exemple d’application :
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 20/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
G´en´eration de la table
Exemple d’application :
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 21/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
G´en´eration de la table
Exemple de g´en´eration d’une table
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 22/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Rechercche du mot de passe
A partir d’une empreinte p on veux trouver le texte claire
correspondant.
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 23/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Outils de test
Pr´erequis
1
2 Processeur : Intel Core i7-5500U CPU @2.40GHz x 4
3 RAM : 8Go
4 Carte graphique : GeForce 840M
5 Syst`eme : Ubuntu
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 24/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Outils de test
Outils de test
1 Rainbowcrack
2 Ophcrack
3 Rcracki mt
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 25/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Rainbowcrack
Outil pour cracker les hash des mots de passe
Utilisation des Rainbows Tables
Bas´e sur la technique de compromis temps-memoire
Avantage : r´eduction de temps de craquage d’un mot de passe
Utilise trois (03) programmes :
1 rtgen
2 rtsort
3 rcrack
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 26/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Rainbowcrack
G´en´erer les rainbow tables
# rtgen hash algorithm charset plaintext len min
plaintext len max table index chain len chain num
part index
1 hash algorithm : md5, MD2, MD4, SHA1, ...
2 charset : le type de caract`eres
3 plaintext len min : nombre minimum de caract`eres que le texte
clair peut contenir
4 plaintext len max : nombre maximum de caract`eres que le
texte clair peut contenir
5 table index : le num´ero de la table.
6 chain len : la longueur de chaque chaine dans la table
7 chain num : le nombre de chaines dans la rainbow table
8 part index : le titre du fichier de la table
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 27/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Ophcrack
Logiciel libre
Craquage des mots de passe des utilisateurs de syst`emes
d’exploitation Windows stock´es en LM hash (LAN Manager
hash) et en NTLM hash
Les rainbow tables sont disponible gratuitement
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 28/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Rcracki mt
Une version modifi´e de rcrack
Nouvelles type de tables : hybrides et index´ees
Utilisation du multi threading
Avantage : acc´el´erer le temps de craquage du mot de passe
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 29/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Avantages & Inconv´enients
Avantages :
Plus de chance de retrouver le mot de passe par rapport `a une
attaque par dictionnaire.
Compromis entre temps et m´emoire.
Inconv´enients :
Peu efficace par rapport `a l’attaque par force brute.
N’assure pas de retrouver le mot de passe s’il n’a pas ´et´e
g´en´er´e dans la table.
Lenteur si les tables sont trop volumineuses.
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 30/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
M´ecanismes de contre-mesures face aux attaques par
Rainbow Tables
Ajout du Salt
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 31/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
M´ecanismes de contre-mesures face aux attaques par
Rainbow Tables
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 32/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
M´ecanismes de contre-mesures face aux attaques par
Rainbow Tables
Choix du mot de passe
Longueur du mot de passe doit ˆetre sup´erieur `a 12 caract`ere.
3 Caract`ere sp´eciaux, 3 majuscule, 3 minuscule.
Eviter les paterns usuel Majiscule6miniscule4chiffre.
Utiliser un mot de passe unique pour chaque plat-form,
facebook, twitter..etc
Utiliser un password manager (exemple: 1Password).
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 33/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
M´ecanismes de contre-mesures face aux attaques par
Rainbow Tables
Choix du mot de passe
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 34/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Benchmark
Comparatif entre les diff´erentes attaques :
M´ethodes
d’attaque Efficacit´e Rapidit´e Ressources M´emoire
Force brute +++ + +++ +
Dictionnaire ++ ++ +++ +++
Rainbow
table ++ ++ +++ ++
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 35/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Exemple
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 36/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Conclusion
Au terme de ce projet :
Nous avons ´etudier diff´erentes types et techniques d’attaques.
Maˆıtriser plusieurs outils de craquage de mots de passe.
Apprendre une nouvelle technique de cassage de mot de passe
: Rainbow table.
Ce projet nous a incit´e a ˆetre plus vigilant en ce qui concerne
la s´ecurit´e de notre identit´e.
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 37/38
´Etude des outils de craquage de mots de passe par Rainbow Tables
Merci de votre attention !
Questions ?
M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 38/38
´Etude des outils de craquage de mots de passe par Rainbow Tables

Contenu connexe

Tendances

BigData_Chp3: Data Processing
BigData_Chp3: Data ProcessingBigData_Chp3: Data Processing
BigData_Chp3: Data Processing
Lilia Sfaxi
 
Graphics card
Graphics cardGraphics card
Graphics card
Pratik Jain
 
Cisco routing slm v40
Cisco routing slm v40Cisco routing slm v40
Cisco routing slm v40
ydrice arnaud NDOUAGUEU
 
BigData_Chp1: Introduction à la Big Data
BigData_Chp1: Introduction à la Big DataBigData_Chp1: Introduction à la Big Data
BigData_Chp1: Introduction à la Big Data
Lilia Sfaxi
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSAHouda Elmoutaoukil
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
EST-UMI de Meknès
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionIntissar Dguechi
 
CLOUD COMPUTING UNIT-1
CLOUD COMPUTING UNIT-1CLOUD COMPUTING UNIT-1
CLOUD COMPUTING UNIT-1
Dr K V Subba Reddy
 
Raid
Raid Raid
Introduction au Cloud Computing
Introduction au Cloud Computing Introduction au Cloud Computing
Introduction au Cloud Computing
FICEL Hemza
 
Information and data security block cipher operation
Information and data security block cipher operationInformation and data security block cipher operation
Information and data security block cipher operation
Mazin Alwaaly
 
Nour C2I
Nour C2INour C2I
Nour C2I
nourhensmati
 
Les Vpn
Les VpnLes Vpn
Les Vpn
medalaa
 
BigData_TP4 : Cassandra
BigData_TP4 : CassandraBigData_TP4 : Cassandra
BigData_TP4 : Cassandra
Lilia Sfaxi
 
System embaraqué
System  embaraquéSystem  embaraqué
memory organization of a computer
memory organization of a computer memory organization of a computer
memory organization of a computer
Ashaduzzaman Kanon
 
Comparison between HDD and SSD
Comparison between HDD and SSDComparison between HDD and SSD
Comparison between HDD and SSD
Fleurati
 
(Médias de communications)
(Médias de communications)(Médias de communications)
(Médias de communications)
Anouar Abtoy
 
Chapitre1 introduction
Chapitre1 introductionChapitre1 introduction
Chapitre1 introduction
Mouna Torjmen
 

Tendances (20)

BigData_Chp3: Data Processing
BigData_Chp3: Data ProcessingBigData_Chp3: Data Processing
BigData_Chp3: Data Processing
 
Graphics card
Graphics cardGraphics card
Graphics card
 
Cisco routing slm v40
Cisco routing slm v40Cisco routing slm v40
Cisco routing slm v40
 
Vpn
VpnVpn
Vpn
 
BigData_Chp1: Introduction à la Big Data
BigData_Chp1: Introduction à la Big DataBigData_Chp1: Introduction à la Big Data
BigData_Chp1: Introduction à la Big Data
 
Technique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSATechnique de Cryptographie AES, DES et RSA
Technique de Cryptographie AES, DES et RSA
 
Diaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdfDiaporamas-Réseaux Informatiques.pdf
Diaporamas-Réseaux Informatiques.pdf
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
CLOUD COMPUTING UNIT-1
CLOUD COMPUTING UNIT-1CLOUD COMPUTING UNIT-1
CLOUD COMPUTING UNIT-1
 
Raid
Raid Raid
Raid
 
Introduction au Cloud Computing
Introduction au Cloud Computing Introduction au Cloud Computing
Introduction au Cloud Computing
 
Information and data security block cipher operation
Information and data security block cipher operationInformation and data security block cipher operation
Information and data security block cipher operation
 
Nour C2I
Nour C2INour C2I
Nour C2I
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
BigData_TP4 : Cassandra
BigData_TP4 : CassandraBigData_TP4 : Cassandra
BigData_TP4 : Cassandra
 
System embaraqué
System  embaraquéSystem  embaraqué
System embaraqué
 
memory organization of a computer
memory organization of a computer memory organization of a computer
memory organization of a computer
 
Comparison between HDD and SSD
Comparison between HDD and SSDComparison between HDD and SSD
Comparison between HDD and SSD
 
(Médias de communications)
(Médias de communications)(Médias de communications)
(Médias de communications)
 
Chapitre1 introduction
Chapitre1 introductionChapitre1 introduction
Chapitre1 introduction
 

En vedette

Hardness of multiple choice problems
Hardness of multiple choice problemsHardness of multiple choice problems
Hardness of multiple choice problems
cseiitgn
 
Rainbow technology doc
Rainbow technology docRainbow technology doc
Rainbow technology doc
Prathyusha Shetty
 
Rainbow technology
Rainbow technologyRainbow technology
Rainbow technology
Angad Kumar Singh
 
Rainbow storage-Technology By Satish
Rainbow storage-Technology By SatishRainbow storage-Technology By Satish
Rainbow storage-Technology By Satish
Satish Kumar
 
"Rainbow Technology"
 "Rainbow Technology" "Rainbow Technology"
"Rainbow Technology"
Umang Agrawal
 
Rainbow technology-ppt
Rainbow technology-pptRainbow technology-ppt
Rainbow technology-ppt
Rajesh Roky
 

En vedette (6)

Hardness of multiple choice problems
Hardness of multiple choice problemsHardness of multiple choice problems
Hardness of multiple choice problems
 
Rainbow technology doc
Rainbow technology docRainbow technology doc
Rainbow technology doc
 
Rainbow technology
Rainbow technologyRainbow technology
Rainbow technology
 
Rainbow storage-Technology By Satish
Rainbow storage-Technology By SatishRainbow storage-Technology By Satish
Rainbow storage-Technology By Satish
 
"Rainbow Technology"
 "Rainbow Technology" "Rainbow Technology"
"Rainbow Technology"
 
Rainbow technology-ppt
Rainbow technology-pptRainbow technology-ppt
Rainbow technology-ppt
 

Sécurité réseau - Rainbow Tables

  • 1. ´Etude des outils de craquage de mots de passe par Rainbow Tables M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi Telecom PariTech Universit´e de Pierre et Marie Curie M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 1/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 2. Plan de la pr´esentation 1 Introduction 2 M´ecanismes usuels de protections de mots de passe 3 John The Ripper 4 Hashcat 5 Les Rainbow Tables 6 Les outils de test 7 M´ecanismes de contre mesures face aux Rainbow Tables 8 Conclusion M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 2/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 3. Motivation & Objectifs Motivations : Apprendre `a nous prot´eger contre diff´erentes type d’attaques. Savoir pourquoi mˆeme les institutions les plus s´ecuris´ees et prot´eg´ees se font hack´es. Objectifs : ´Etudier les types d’attaques pour le craquage de mots de passe. Maˆıtriser divers outils de craquage ´Etudier les m´ecanismes utilis´es pour assurer la s´ecurit´e des mots de passe. M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 3/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 4. Introduction M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 4/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 5. M´ecanismes usuels de protection de mots de passe 1. Robustesse des mots de passe Pas trop court. Pas tr`es simple. Pas le mˆeme partout. M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 5/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 6. M´ecanismes usuels de protection de mots de passe 2. Stockage des mots de passe En claire : M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 6/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 7. M´ecanismes usuels de protection de mots de passe 2. Stockage des mots de passe Hach´e : M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 7/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 8. Deux listes de travail M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 8/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 9. John the ripper JTR un des plus performants software disponible. Mode incremental, dictionnaire et single Filtres de JTR M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 9/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 10. John The ripper : atouts Auto-d´etection des formats de hash optimisation du calcul (GPU-CPU) calcul distribu´e version graphique Flexibilit´e session de travail M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 10/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 11. Hashcat Hashcat est l’outil le plus avanc´e pour la recovery des mots de passe. Il existe deux versions de hashcat un bas´e sur le CPU et l’autre bas´e sur GPU nomm´e OCLHashcat. Publi´e autant qu’open source sous la licence MIT. M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 11/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 12. Modes d’attaque Brute Force attack. Combinator attack Hybrid attack Mask attack Rule-Based attack Toggle-Case attack M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 12/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 13. Mot de passe r´ecup´er´e par dictionnaire M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 13/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 14. Mot de passe r´ecup´er´e par Force brute M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 14/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 15. Mot de passe r´ecup´er´e par Hashcat Un dictionnaire issue de l’attaque par masque et force brute Un dictionnaire issue de l’attaque par dictionnaire et combinatoire (Crackstation) Le dictionnaire final contient 4.900.000 mots craquant environ 84.86% des mots de passe pr´esent dans le hashdump qu’on a r´ecup´er´e. M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 15/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 16. R´esultat Final M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 16/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 17. Les Rainbow Tables M´ethode de craquage de mots de passe. Propos´e par Philippe Oechslin en 2003. Une structure de donn´ees contenant des textes claires. Elle ajoute un compromis entre temps et m´emoire. M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 17/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 18. Principe de fonctionement Deux principes g´en´eraux. 1 G´en´eration de la table. 2 Recherche du mot de passe dans la table. M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 18/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 19. G´en´eration de la table Cette ´etape consiste `a cr´eer une rainbow table `a partir de mots al´eatoirement g´en´er´es en d´ebut de chaˆıne en leurs appliquant des fonctions pour obtenir `a la fin une table qui contient plusieurs textes claires Commencer par un mot en d´ebut de chaˆıne. Appliquer des fonctions de hachage et de r´eduction. Sauvegarder uniquement les mots en d´ebut et en fin de la chaˆıne. M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 19/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 20. G´en´eration de la table Les fonctions de r´eduction Qu’est ce qu’une fonction de r´eduction ? L’inverse d’une fonctions de hachage. C’est est une fonction qui g´en`ere un texte clair `a partir d’une empreinte : empreinte -> texte clair. Attention : Elle ne permet pas de retrouver le texte clair d’un hache. Utiliser plusieurs fonctions diff´erentes pour la g´en´eration de la table pour ´eviter le prbl`eme de colision. Exemple d’application : M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 20/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 21. G´en´eration de la table Exemple d’application : M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 21/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 22. G´en´eration de la table Exemple de g´en´eration d’une table M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 22/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 23. Rechercche du mot de passe A partir d’une empreinte p on veux trouver le texte claire correspondant. M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 23/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 24. Outils de test Pr´erequis 1 2 Processeur : Intel Core i7-5500U CPU @2.40GHz x 4 3 RAM : 8Go 4 Carte graphique : GeForce 840M 5 Syst`eme : Ubuntu M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 24/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 25. Outils de test Outils de test 1 Rainbowcrack 2 Ophcrack 3 Rcracki mt M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 25/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 26. Rainbowcrack Outil pour cracker les hash des mots de passe Utilisation des Rainbows Tables Bas´e sur la technique de compromis temps-memoire Avantage : r´eduction de temps de craquage d’un mot de passe Utilise trois (03) programmes : 1 rtgen 2 rtsort 3 rcrack M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 26/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 27. Rainbowcrack G´en´erer les rainbow tables # rtgen hash algorithm charset plaintext len min plaintext len max table index chain len chain num part index 1 hash algorithm : md5, MD2, MD4, SHA1, ... 2 charset : le type de caract`eres 3 plaintext len min : nombre minimum de caract`eres que le texte clair peut contenir 4 plaintext len max : nombre maximum de caract`eres que le texte clair peut contenir 5 table index : le num´ero de la table. 6 chain len : la longueur de chaque chaine dans la table 7 chain num : le nombre de chaines dans la rainbow table 8 part index : le titre du fichier de la table M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 27/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 28. Ophcrack Logiciel libre Craquage des mots de passe des utilisateurs de syst`emes d’exploitation Windows stock´es en LM hash (LAN Manager hash) et en NTLM hash Les rainbow tables sont disponible gratuitement M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 28/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 29. Rcracki mt Une version modifi´e de rcrack Nouvelles type de tables : hybrides et index´ees Utilisation du multi threading Avantage : acc´el´erer le temps de craquage du mot de passe M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 29/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 30. Avantages & Inconv´enients Avantages : Plus de chance de retrouver le mot de passe par rapport `a une attaque par dictionnaire. Compromis entre temps et m´emoire. Inconv´enients : Peu efficace par rapport `a l’attaque par force brute. N’assure pas de retrouver le mot de passe s’il n’a pas ´et´e g´en´er´e dans la table. Lenteur si les tables sont trop volumineuses. M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 30/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 31. M´ecanismes de contre-mesures face aux attaques par Rainbow Tables Ajout du Salt M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 31/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 32. M´ecanismes de contre-mesures face aux attaques par Rainbow Tables M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 32/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 33. M´ecanismes de contre-mesures face aux attaques par Rainbow Tables Choix du mot de passe Longueur du mot de passe doit ˆetre sup´erieur `a 12 caract`ere. 3 Caract`ere sp´eciaux, 3 majuscule, 3 minuscule. Eviter les paterns usuel Majiscule6miniscule4chiffre. Utiliser un mot de passe unique pour chaque plat-form, facebook, twitter..etc Utiliser un password manager (exemple: 1Password). M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 33/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 34. M´ecanismes de contre-mesures face aux attaques par Rainbow Tables Choix du mot de passe M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 34/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 35. Benchmark Comparatif entre les diff´erentes attaques : M´ethodes d’attaque Efficacit´e Rapidit´e Ressources M´emoire Force brute +++ + +++ + Dictionnaire ++ ++ +++ +++ Rainbow table ++ ++ +++ ++ M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 35/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 36. Exemple M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 36/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 37. Conclusion Au terme de ce projet : Nous avons ´etudier diff´erentes types et techniques d’attaques. Maˆıtriser plusieurs outils de craquage de mots de passe. Apprendre une nouvelle technique de cassage de mot de passe : Rainbow table. Ce projet nous a incit´e a ˆetre plus vigilant en ce qui concerne la s´ecurit´e de notre identit´e. M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 37/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables
  • 38. Merci de votre attention ! Questions ? M. Antitene, M. Kaced, N. Hadji, K. Aidli, B. Bettuzzi 38/38 ´Etude des outils de craquage de mots de passe par Rainbow Tables