Forum général.cherche-logiciel Recherche de password

Posté par  .
Étiquettes : aucune
0
13
nov.
2006
Bonjour tout le monde

Je recherche à récupérer tous les password de plusieurs machines afin de les transmettre à un client.

Quelqu'un peut il me conseiller un soft, car j'ai plusieurs machines avec des os tel que windob linux et mac.

Merci d'avance
  • # Demande à John !

    Posté par  . Évalué à 3.

    Regarde du côté de John the ripper, ça devrait pouvoir t'aider, mais il faudra être patient.
    http://www.openwall.com/john/

    --
    http://www.tessier-net.org
  • # C'est pourquoi faire ?

    Posté par  . Évalué à 2.

    Qu'entends-tu par " récupérer tous les mots de passe pour les envoyer à un client " ? Tu comptes faire quoi avec ?

    Une chose est sûre, tu n'obtiendras pas les mots de passe en clair. John The Ripper peut t'aider à les retrouver mais cela reste une attaque par force brute. Par contre, tu peux partager un fichier de mots de passe (codés) à travers plusieurs machines pour faire une authentification centralisée. Voir aussi NIS.
    • [^] # Re: C'est pourquoi faire ?

      Posté par  . Évalué à 1.

      Voilà je gere un certain nombre de pc pour un systeme informatique, mais ne connaissant pas l'historique, je cherche un moyen simple et sur pour retrouver tout cela.

      Il n'y a aucune opérations malhonnetes.
      • [^] # Re: C'est pourquoi faire ?

        Posté par  (site web personnel) . Évalué à 1.

        Il n'existe (heureusement) pas de méthodes pour récupérer les mots de passe. La seule méthode est une attaque brute (type john the ripper), mais je ne crois pas que ça soit ce que tu recherche.

        La raison est simple : les mots de passe ne sont jamais stockés de façon claire sur la machine. Quand un utilisateur rentre sont mot de passe, la machine l'encode (elle ne sait pas les décoder) et le compare à la version chiffrée présente sur la machine.

        Les chiffrages de mot de passe sont spécialement conçus pour être difficile à déchiffrer. Le principe d'une attaque brute est d'essayer toutes les solutions. John the ripper intègre un dictionnaire, ce qui fait que les mdp du genre 'salut' résistent 1 seconde. En revanche si tu as des mdp du genre '$:kk4321' ça va prendre un temps "exponentiel".

        Adhérer à l'April, ça vous tente ?

        • [^] # Re: C'est pourquoi faire ?

          Posté par  . Évalué à 0.

          Peux tu me dire ou je peux trouver un exemple.

          Est ce qu'avec une petite disquette et quelques commandes linux je peux lancer une routine qui me recherche ces informations.

          @+
        • [^] # Re: C'est pourquoi faire ?

          Posté par  . Évalué à 2.

          Quand un utilisateur rentre sont mot de passe, la machine l'encode (elle ne sait pas les décoder)

          Les mots de passe ne sont pas encodés (de grâce), ni codés (expression la plus correcte), mais soumis à un algorithme de hachage, qui n'est pas réversible comme tout algorithme de ce genre.
      • [^] # Re: C'est pourquoi faire ?

        Posté par  . Évalué à 3.

        L'historique de quoi ? L'histoire des systèmes d'exploitation ? Le log des dernières connexions ?

        Je ne vois d'ailleurs toujours pas ce que tu cherches à faire avec les mots de passe. Windows, Linux et autres systèmes gèrent tous les mots de passe à leur manière. En outre, les systèmes d'authentification sont très différents d'un environnement à l'autre. Sur un réseau NT par exemple, on utilise en général un contrôleur de domaine (le PDC et son BDC). Autrement dit, il y a une machine qui recèle tous les comptes, et qui reconnaît ses petits (les machines clientes dans les bureaux). Ceux-ci se connectent au contrôleur à chaque ouverture de session et lui demandent de valider l'authenticité de l'utilisateur.

        Et à chaque fois, le mot de passe n'est jamais développé à priori en clair. À chaque fois, il s'agit du codage de la chaîne transmise par l'utilisateur et de sa comparaison avec celle stockée dans la base.

        Enfin, tout ceci concerne les mots de passe inhérents au système d'exploitation proprement dit. Les applications qui fonctionnent dessus (mots de passe Winzip, par exemple) gèrent ceci de manière privée et complètement indépendement les unes des autres.
        • [^] # Re: C'est pourquoi faire ?

          Posté par  . Évalué à 0.

          Merci pour vos infos je vous assure que ce n'est pass pour pirater mais juste pour apprendre la sécurité.

          Je me trouve face à des machines qui n'ont aucun historique et que je récupère.

          Ceci explique mes questions.

          • [^] # Re: C'est pourquoi faire ?

            Posté par  . Évalué à 5.

            Ça, tu l'as déjà dit dans ton commentaire précédent, et ça n'explique rien du tout ! Alors, cette fois, je vais hausser un peu le ton mais :

            Ça veut dire quoi, « qui n'ont aucun historique » ?

            Que tu ne sais pas d'où elles proviennent ? Qu'est-ce que tu cherches à récupérer exactement ?

            - Le journal des dernières connexions ?
            - La liste des comptes, pour que les gens puissent de nouveau s'y logger ?
            - Autre ?

            Es-tu sûr d'avoir une idée précise de ce que tu veux faire avec tes machines ?
          • [^] # Re: C'est pourquoi faire ?

            Posté par  . Évalué à 2.

            dans le meme ordre d'idée pour recuperer le contenu d'un machine il suffit que tu y ais un acces physique.

            nullement besoin d'avoir les mots de passe de la machine pour acceder à son contenu.

            ensuite apprendre la securité, c'est deja apprendre à se proteger avant d'apprendre à pirater celle des autres.
            • [^] # Re: C'est pourquoi faire ?

              Posté par  . Évalué à 0.

              Oui, je sais ce que je veux.

              Je gere un systeme de supervision qui existe depuis 20 ans et maintenant je dois le transmettre à une nouvelle société. On me demande de faire un bilan sur les mots de passe de chaque machine sur chaque logiciel.

              Voilà pourquoi je recherche un moyen de récupérer les mots de passes.

              Merci si vous avez des tuyaux.

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.