Accueil arrow Forum
Menu principal
Accueil
Rechercher
Télécharger
Downloads A-Z
Forum
Sondage
Password par défaut
Générer Password
Tester Password
Web Password
Le Livre d'or
Lettre d'information
Partenaires
Indiquer le site
Plan du site
Sondage
Que pensez-vous du site ?

Merci de votre aide à PasswordOne

Merci beaucoup pour votre don, et votre aide.

Message du Livre d'or
ZaZa
Ok poupée, j'aurai ton mot de passe ! 
Merci PasswordOne
PasswordOne
des remèdes à vos mots de passe !
 
  FAQFAQ    RechercherRechercher  S'enregistrerS'enregistrer 
   ConnexionConnexion 

Récapitulatif craker mot de passe vista

 
Poster un nouveau sujet   Répondre au sujet    PasswordOne Index du Forum -> Microsoft Windows
Voir le sujet précédent :: Voir le sujet suivant  
Auteur Message
ludoc



Inscrit le: 20 Juil 2008
Messages: 4

blank.gif
MessagePosté le: 20 Juil 2008 10:47    Sujet du message: Récapitulatif craker mot de passe vista Répondre en citant

Bonjour,
alors voila, ayant suivis les conversations sur le fait de trouver un mot de passe windows vista, j'ai trouver quelques truc.
J'ai vu que les membres toto et ghost41 sont dans la même situation que moi.

Ainsi, avec Pwdump7 sous vista, on à un résultat type :
Citation:
Administrateur:500:NO PASSWORD*********************:31D6CFE0D16AE931B73C59D7E0C089C0:::
Invité:501:NO PASSWORD*********************:NO PASSWORD*********************:::
Bob:1000:NO PASSWORD*********************:855F45A9FBFCDB3BBA3CB8B2E2BFFF51:::
Ghost:1001:NO PASSWORD*********************:701740EE2521B30744E6AB61C61DA695:::
Joey:1002:NO PASSWORD*********************:574FA75C98DEBD5D56A892484C961D13:::
gégé:1003:NO PASSWORD*********************:FC630CAF48DF5F575869B44C0906B71D:::

On en conclut que le LM HASH est désactivé.

PasswordOne en conclut ceci :

Citation:
Sous Windows Vista, par défaut le hash Lan Manager (LM Hash) est désactivé, car moins sécurisé.
Clé du registre :
HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Lsa
NoLmHash : valeur binaire à 1


On met alors la valeur à 0 mais sa marche toujours pas.

PasswordOne met la cerise sur le gâteau :

Citation:

Ouvre les Stratégies de sécurité locale sous Windows Vista depuis la commande : secpol.msc
Dans la colonne de gauche, clique sur Paramètres de sécurité | Stratégies locales | Options de sécurité
Dans la colonne de droite, double-clique sur :
Sécurité réseau : ne pas stocker de valeurs de hachage de niveau LAN Manager sur la prochaine modification de mot de passe, coche l'option Désactivé
Sécurité réseau : niveau d'authentification LAN Manager, sélectionne l'option Envoyer les réponses LM & NTLM
Ensuite tu changes le mot de passe du compte Administrateur et tu refais la procédure. Tu devrais avoir le hash LM du compte. Smile

Attention pour plus de sécurité sous Windows Vista n'oublie pas de remettre les options d'origine. Rolling Eyes


Le problème comme le dit Ghost41, c'est que la Stratégies de sécurité locale sous vista home prénium à était supprimer, enfin d'après des sources, seul le menu n'existe plus mais en revanche, les clés dans le registre sont présentes et fonctionnel.

Ghost41 dit alors :
Citation:
il faut trouvé les clés qui correspondent à :

-Sécurité réseau : ne pas stocker de valeurs de hachage de niveau LAN Manager sur la prochaine modification de mot de passe

-Sécurité réseau : niveau d'authentification LAN Manager...


Le problème, c'est bien de trouver ces fameuses valeurs !
Pour cela, il faudrait voir les modifications faites au registre quand à partir d'une version pro de vista, on modifie les valeurs qui correspondent à :
Citation:


-Sécurité réseau : ne pas stocker de valeurs de hachage de niveau LAN Manager sur la prochaine modification de mot de passe

-Sécurité réseau : niveau d'authentification LAN Manager...



Pour cela je pense que l'on peut faire ainsi :

-On scan le registre une première fois avec Regshot
-On modifie ce qu'il faut dans la Stratégies de sécurité locale
-On scan une 2ème fois avec Regshot puis on compare.
Alors on vois les clé modifiées et donc on devrait pouvoir localiser les clés à modifier si je ne me trompe pas.

En revanche ce qu'il me manque c'est une version pro de vista, c'est pour sa que si une personne pouvait le faire, ce serait bien et cela aidera plusieurs membres de ce site.


Merci et @+ Wink
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
PasswordOne



Inscrit le: 05 Fév 2006
Messages: 1957
Localisation: Cornebarrieu

france.gif
MessagePosté le: 20 Juil 2008 14:11    Sujet du message: Répondre en citant

Bonjour ludoc,

Sécurité réseau : niveau d'authentification LAN Manager, sélectionne l'option Envoyer les réponses LM & NTLM

1. Démarrez l'Éditeur du Registre (Regedit.exe).
2. Recherchez la clé suivante dans le Registre et cliquez dessus :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
3. Rechercher la valeur : LMCompatibilityLevel
Type de données : REG_DWORD
Valeur par défaut : 3
Valeurs possibles : 0,1,2,3,4,5

• Niveau 0 - Envoyer les réponses LM et NTLM ; ne jamais utiliser la sécurité de session NTLM 2. Les clients utilisent les authentifications LM et NTLM et n'utilisent jamais la sécurité de session NTLM 2 ; les contrôleurs de domaine acceptent les authentifications LM, NTLM et NTLM 2.

• Niveau 1 - Utiliser la sécurité de session NTLM 2 si négociée. Les clients utilisent les authentifications LM et NTLM et utilisent la sécurité de session NTLM 2 si le serveur la prend en charge ; les contrôleurs de domaine acceptent les authentifications LM, NTLM et NTLM 2.

• Niveau 2 - Envoyer uniquement les réponses NTLM. Les clients utilisent uniquement l'authentification NTLM et utilisent la sécurité de session NTLM 2 si le serveur la prend en charge ; les contrôleurs de domaine acceptent les authentifications LM, NTLM et NTLM 2.

• Niveau 3 - Envoyer uniquement les réponses NTLM 2. Les clients utilisent l'authentification NTLM 2 et utilisent la sécurité de session NTLM 2 si le serveur la prend en charge ; les contrôleurs de domaine acceptent les authentifications LM, NTLM et NTLM 2.

• Niveau 4 - Les contrôleurs de domaine refusent les réponses LM. Les clients utilisent l'authentification NTLM et utilisent la sécurité de session NTLM 2 si le serveur la prend en charge ; les contrôleurs de domaine refusent l'authentification LM (ils acceptent NTLM et NTLM 2).

• Niveau 5 - Les contrôleurs de domaine refusent les réponses LM et NTLM (et n'acceptent que NTLM 2). Les clients utilisent l'authentification NTLM 2 et utilisent la sécurité de session NTLM 2 si le serveur la prend en charge ; les contrôleurs de domaine refusent les authentifications NTLM et LM (ils n'acceptent que NTLM 2).

4. Quittez l'Éditeur du Registre.

Vous pouvez configurer la sécurité minimale utilisée pour les programmes qui utilisent le Fournisseur de prise en charge de sécurité (SSP, Security Support Provider) NTLM en modifiant la clé de registre ci-dessous. Ces valeurs dépendent de la valeur de LMCompatibilityLevel :
1. Démarrez l'Éditeur du Registre (Regedit.exe).
2. Recherchez la clé suivante dans le Registre et cliquez dessus :
HKEY_LOCAL_MACHINE\System\CurrentControlSet\control\LSA\MSV1_0
3. Rechercher la valeur : NtlmMinClientSec
Type de données : REG_WORD
Valeur : l'une des valeurs ci-dessous :
• 0x00000010 - Intégrité de message
• 0x00000020 - Confidentialité de message
• 0x00080000 - Sécurité de session NTLM 2
• 0x20000000 - Cryptage 128 bits
• 0x80000000 - Cryptage 56 bits

4. Quittez l'Éditeur du Registre.

Si un programme client/serveur utilise le fournisseur SSP NTLM (ou utilise un appel de procédure distante [RPC, Remote Procedure Call] qui utilise le fournisseur SSP NTLM) pour fournir la sécurité de session pour une connexion, le type de sécurité de session à utiliser est déterminé de la manière suivante : • Le client demande l'un ou la totalité des éléments suivants : intégrité de message, confidentialité de message, sécurité de session NTLM 2 et cryptage 128 bits ou 56 bits.
• Le serveur répond en indiquant les éléments souhaités de l'ensemble demandé.
• On dit de l'ensemble résultant qu'il a été "négocié".
Vous pouvez utiliser la valeur NtlmMinClientSec pour forcer les connexions client/serveur à négocier une qualité donnée de sécurité de session ou à échouer. Notez cependant les points suivants : • Si vous attribuez à NtlmMinClientSec la valeur 0x00000010, la connexion n'aboutit pas si l'intégrité de message n'est pas négociée.
• Si vous attribuez à NtlmMinClientSec la valeur 0x00000020, la connexion n'aboutit pas si la confidentialité de message n'est pas négociée.
• Si vous attribuez à NtlmMinClientSec la valeur 0x00080000, la connexion n'aboutit pas si la sécurité de session NTLM 2 n'est pas négociée.
• Si vous attribuez à NtlmMinClientSec la valeur 0x20000000, la connexion n'aboutit pas si la confidentialité de message est utilisée mais que le cryptage 128 bits n'est pas négocié.

Sécurité réseau : ne pas stocker de valeurs de hachage de niveau LAN Manager sur la prochaine modification de mot de passe

1. Démarrez l'Éditeur du Registre (Regedt32.exe).
2. Recherchez la clé de Registre suivante et cliquez dessus :
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
3. Rechercher la valeur : NoLMHash
Type de données : REG_DWORD
Valeur par défaut : 1
Valeurs possibles : 0,1
Mettre la valeur à 0 pour activer le hash LM
4. Quittez l'Éditeur du Registre.
5. Redémarrez l'ordinateur, puis modifiez votre mot de passe afin d'activer le paramètre.

_________________
PasswordOne : des remèdes à vos mots de passe !
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Envoyer un e-mail Visiter le site web de l'utilisateur MSN Messenger
ludoc



Inscrit le: 20 Juil 2008
Messages: 4

blank.gif
MessagePosté le: 21 Juil 2008 16:37    Sujet du message: Répondre en citant

Bonjour PasswordOne,
Alors la je n'ai qu'une chose à dire :
MERCI !


Je n'ai pas encore testé tout ça mais avant j'ai juste une dernière question :
En cas d'erreur dans la valeur, est-ce que je risque de ne plu pouvoir rentrer dans ma session ? (mauvais mot de passe)

Je récapitule :


HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
LMCompatibilityLevel ==> je met la valeur 0


HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
NoLMHash ==> je met la valeur 0


Citation:
Si un programme client/serveur utilise le fournisseur SSP NTLM (ou utilise un appel de procédure distante [RPC, Remote Procedure Call] qui utilise le fournisseur SSP NTLM) pour fournir la sécurité de session pour une connexion, le type de sécurité de session à utiliser est déterminé de la manière suivante : • Le client demande l'un ou la totalité des éléments suivants : intégrité de message, confidentialité de message, sécurité de session NTLM 2 et cryptage 128 bits ou 56 bits.
• Le serveur répond en indiquant les éléments souhaités de l'ensemble demandé.
• On dit de l'ensemble résultant qu'il a été "négocié".
Vous pouvez utiliser la valeur NtlmMinClientSec pour forcer les connexions client/serveur à négocier une qualité donnée de sécurité de session ou à échouer. Notez cependant les points suivants : • Si vous attribuez à NtlmMinClientSec la valeur 0x00000010, la connexion n'aboutit pas si l'intégrité de message n'est pas négociée.
• Si vous attribuez à NtlmMinClientSec la valeur 0x00000020, la connexion n'aboutit pas si la confidentialité de message n'est pas négociée.
• Si vous attribuez à NtlmMinClientSec la valeur 0x00080000, la connexion n'aboutit pas si la sécurité de session NTLM 2 n'est pas négociée.
• Si vous attribuez à NtlmMinClientSec la valeur 0x20000000, la connexion n'aboutit pas si la confidentialité de message est utilisée mais que le cryptage 128 bits n'est pas négocié.

Je ne suis pas obligé de faire la procédure si-dessus ?



Enfin, est ce que je doit modifier le mot de passe de toutes les sessions ou juste une seul suffis ?



Merci beaucoup Cool
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
PasswordOne



Inscrit le: 05 Fév 2006
Messages: 1957
Localisation: Cornebarrieu

france.gif
MessagePosté le: 21 Juil 2008 20:52    Sujet du message: Répondre en citant

ludoc, voyons, je pense qu'il y a assez d'outils ici pour réinitialiser le mot de passe ! Laughing

Sinon il faut changer le mot de passe à chaque compte pour que se soit appliqué.

_________________
PasswordOne : des remèdes à vos mots de passe !
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé Envoyer un e-mail Visiter le site web de l'utilisateur MSN Messenger
ludoc



Inscrit le: 20 Juil 2008
Messages: 4

blank.gif
MessagePosté le: 22 Juil 2008 08:09    Sujet du message: Répondre en citant

C'est vrai que pour réinitialiser les mots de passes, ici il y a ce qu'il faut Very Happy


Sinon j'ai testé ça a marché à merveille !!!!!
Avec PwDump 7, je récupère le LM Hash ainsi que le NT Hash, qui est enregistré dans password.txt, puis avec Ophcrack, le le crack avec les tables xp free fast. Et la que ce passe t-il ?
En 34 seconde, mon mot de passe apparait Very Happy

Je pense que je n'ai pas besoin de PwDump 7 puis que Ophcrack détecte le LM Hash et le NT Hash.


MERCI ENCORE !!!!!!!!
Revenir en haut de page
Voir le profil de l'utilisateur Envoyer un message privé
Montrer les messages depuis:   
Poster un nouveau sujet   Répondre au sujet    PasswordOne Index du Forum -> Microsoft Windows Toutes les heures sont au format GMT + 1 Heure
Page 1 sur 1

 
Sauter vers:  
Vous ne pouvez pas poster de nouveaux sujets dans ce forum
Vous ne pouvez pas répondre aux sujets dans ce forum
Vous ne pouvez pas éditer vos messages dans ce forum
Vous ne pouvez pas supprimer vos messages dans ce forum
Vous ne pouvez pas voter dans les sondages de ce forum
Vous ne pouvez pas joindre de fichiers dans ce forum
Vous ne pouvez pas télécharger de fichiers dans ce forum


En ligne
Il y a actuellement 28 invités en ligne
Login
Nom d'utilisateur

Mot de passe

Se souvenir de moi
Mot de passe oublié ?
Pas encore de compte ? Enregistrez-vous
Ajouter / Partager
Membres actifs
3034 enregistrés
0 Aujourd hui
0 Cette semaine
247 Ce mois-ci
Dernier: papejo
Webmestre
Site en Favoris
Page en Favoris
Page de démarrage
Imprimer la Page
Fils d'information
Google
PasswordOne QR Code
© 2024 PasswordOne : des remèdes à vos mots de passe !
Joomla! est un logiciel libre distribué sous licence GNU/GPL.
Designed by PasswordOne | Mentions légales
*** Partenaires : GuaPDF | Vision Budget | Blog PasswordOne | annuaire gratuit | Kommunauty | ***