le compromis des mots de passe est toujours une menace sérieuse pour la confidentialité et l’intégrité des données. Généralement, les mots de passe de moins de 7 caractères sont particulièrement sensibles à l’attaque bruteforce. Cependant, une séquence de commandes mal typées ou de réponses de connexion incorrectes (avec des tentatives de récupération ou de réutilisation) peut être un signe de tentatives d’intrusion par force brute.
L’attaque par force Brute est un processus de deviner un mot de passe à travers diverses techniques., Généralement, les attaques par force brute sont divisées en trois catégories:
a) force Brute traditionnelle
dans une attaque par force brute traditionnelle, vous essaierez toutes les combinaisons possibles pour deviner le mot de passe correct. Ce processus prend généralement beaucoup de temps; si le mot de passe est long, il faudra des années à la force brute. Mais si le mot de passe est court, il peut donner des résultats rapides.
B) attaques par Dictionnaire
dans une attaque par force brute basée sur un dictionnaire, nous utilisons une liste de mots personnalisée, qui contient une liste de toutes les combinaisons possibles de nom d’utilisateur et de mot de passe., Il est beaucoup plus rapide que les attaques par force brute traditionnelles et est l’approche recommandée pour les tests de pénétration.
C) attaques hybrides
Les attaques hybrides par force brute sont une combinaison d’attaques traditionnelles par force brute et d’attaques basées sur un dictionnaire. L’idée derrière une attaque hybride est qu’elle appliquera une attaque par force brute sur la liste du dictionnaire.
en utilisant les attaques bruteforce, un attaquant pourrait avoir un accès complet à la machine affectée. Lors d’attaques par force brute ou par mot de passe, une vitesse de traitement plus rapide est bénéfique., Dans les cas où des attaques par force brute à distance sont menées, les contraintes de bande passante doivent être résolues.
THC Hydra
THC hydra est l’un des plus anciens outils de craquage de mots de passe développés par « The Hackers Community ». De loin, Hydra a le plus de couverture de protocole que tout autre outil de craquage de mot de passe selon nos connaissances, et il est disponible pour presque tous les systèmes d’exploitation modernes. THC Hydra peut effectuer des attaques de dictionnaire rapides contre de nombreux protocoles tels que Telnet, FTP, HTTP, SMB, etc.
Voici la syntaxe de base pour hydra (version Linux) pour forcer brutalement un service.,
syntaxe: Hydra –l administrateur –p mot de passe.txt <IP cible > <service>
Aircrack-Ng
Aircrack-ng est une autre force brute la plus populaire outil de piratage sans fil qui est en outre utilisé pour évaluer la sécurité du réseau WiFi. Généralement, il se concentre sur différents 4 domaines de la Sécurité WiFi, C’est-à-dire la surveillance, L’attaque, les tests et la fissuration.
Aircrack-ng est un ensemble d’outils largement utilisés pour casser/récupérer WEP/ WPA / WPA2-PSK., Il prend en charge diverses attaques telles que PTW, qui peut être utilisé pour déchiffrer la clé WEP avec moins de vecteurs d’initialisation, et les attaques par dictionnaire/force brute, qui peuvent être utilisées contre WPA/WPA2-PSK. Il comprend une grande variété d’outils tels que le renifleur de paquets et l’injecteur de paquets. Les plus courants sont airodump-ng, aireply-ng et airmon-ng.
Ncrack
Ncrack est l’un de nos outils préférés pour le craquage de mots de passe. Il est basé sur les bibliothèques nmap. Il est préinstallé avec Kali Linux OS. Il peut être combiné avec nmap pour donner d’excellents résultats., Le seul inconvénient est qu’il prend en charge très peu de services, à savoir FTP, SSH, Telnet, FTP, POP3, SMB, RDP et VNC.
SAMInside
SAMInside est un outil de sécurité compatible uniquement avec les systèmes D’exploitation Windows et permet de déverrouiller et d’accéder aux mots de passe perdus et aux systèmes verrouillés avec un système de récupération de mot de passe complexe mais facile à utiliser.
Hashcat
Hashcat est l’utilitaire de récupération de mot de passe le plus rapide et le plus avancé au monde, prenant en charge 5 modes d’attaque uniques pour plus de 200 algorithmes de hachage hautement optimisés., hashcat prend actuellement en charge les processeurs, les GPU et d’autres accélérateurs matériels sous Linux, Windows et macOS, et dispose de fonctionnalités permettant d’activer le craquage de mots de passe distribués.
Ophcrack
Ophcrack est un outil basé sur Windows qui a la capacité non seulement de vider les hachages, mais aussi de casser ces hachages en utilisant des tables arc-en-ciel. Le programme ophcrack est livré avec des tables arc-en-ciel qui fonctionnent pour les mots de passe d’une longueur très courte. Donc, si le mot de passe est long, ou, disons, alphanumérique, vous ne pourrez pas le déchiffrer.,
Cain & Able
Cain et Abel (souvent abrégé en Cain) est un outil de récupération de mot de passe pour Microsoft Windows uniquement. Il peut récupérer de nombreux types de mots de passe en utilisant des méthodes telles que le reniflage de paquets réseau, le craquage de divers hachages de mots de passe en utilisant des méthodes telles que les attaques par Dictionnaire, la force brute et les attaques de cryptanalyse.,
Rainbow Crack
Rainbow crack peut non seulement être utilisé pour casser des hachages de mot de passe en utilisant des tables rainbow, mais il peut également vous aider à créer vos propres tables rainbow au cas où vous ne voudriez pas les télécharger; mais rappelez-vous que si vous générez une grande table rainbow, vous devez vous assurer
John the Ripper
John the Ripper (JTR) est un cracker de mot de passe open source; c’est l’un des crackers de mot de passe les plus rapides et est préinstallé dans Kali Linux OS. Il peut être utilisé pour effectuer des attaques bruteforce et dictionnaire des attaques., Il est également livré avec des listes de mots préinstallées.
L0phtcrack
L0phtCrack est une application d’audit et de récupération de mot de passe produite à l’origine par Mudge de L0pht Heavy Industries. Il est utilisé pour tester la force des mots de passe et parfois pour récupérer les mots de passe Microsoft Windows perdus, en utilisant le dictionnaire, la force brute, les attaques hybrides et les tables arc-en-ciel. C’était l’un des outils de choix des crackers, bien que la plupart utilisent d’anciennes versions en raison de son faible prix et de sa haute disponibilité.
Laisser un commentaire