Scoreboard |

ITB
02:00
DASH
3

ITB
00:02
TSM
0

MOUZ NXT
02:01
TSM
0

ITB
02:00
ALTERNATE
0

Falcons
02:00
Virtus.pro
1

FaZe
02:00
OG
0

Verdant
00:02
Anonymo
0

BIG
01:02
Virtus.pro
0

Falcons
02:01
Complexity
0

Revenant
00:02
ECSTATIC
0

OG
02:01
AMKAL
0

BIG
02:01
GamerLegion
0

Cloud9
00:02
paiN
1

Verdant
01:02
Revenant
0

Verdant
01:02
Sampi
0

Falcons
02:00
M80
0

Complexity
02:00
Metizport
0

Revenant
01:02
Alliance
0

Forum |
Forum |
Récup. Mdp Windows - 54 messages, 10617 vues
![]() |
Réponse #51 |
|
Par uRl_- - 03/05/2014 10:39:31 |
|
La réponse a déja été donnée. hirens boot à un utilitaire permettant de récupérer ton mot de passe. Tu as juste à le télécharger, le graver et démarrer sur ton cd/usb. ++ |
![]() |
Réponse #52 |
|
Par Comas - 03/05/2014 11:29:39 - Modifié le 03/05/2014 11:30:09 |
|
L'idéal serait d'aller directement craquer ta base SAM (celle qui contient les MDP windows). Pour cela une solution viable reste l'utilisation de la distribution Backtrack ou Kali Linux. Le principe est de lancer une des deux distribs sur une clé USB en live. De monter le disque local dans la distribution utilisée. Puis de récuperer la clé syskey avec le soft bkhive (présent sur les deux distributions). Ensuite on fait un dump de la base SAM avec samdump2. On obtient donc le fichier contenant les utilisateurs et leur mot de passe chiffrés. Il ne reste plus qu'a exporter ce fichier sur une clé usb, de télécharger des rainbow tables, et d'utiliser ces dernières avec ophcrack afin de casser le mot de passe. Quelques ressources : http://wiki.backtrack-fr.net/index.php/BkHive http://wiki.backtrack-fr.net/index.php/SamDump2 Voici par exemple un tuto qui m'a l'air complet (à adapter aux besoins, évidemment) : http://www.tux-planet.fr/cracker-des-mots-de-passe-windows-avec-ophcrack/ PS : Si hors charte, Post à supprimer !!! |
![]() |
Réponse #53 |
|
Par floorfilla - 03/05/2014 13:05:04 |
|
L'idéal serait d'aller directement craquer ta base SAM (celle qui contient les MDP windows). Pour cela une solution viable reste l'utilisation de la distribution Backtrack ou Kali Linux. Le principe est de lancer une des deux distribs sur une clé USB en live. De monter le disque local dans la distribution utilisée. Puis de récuperer la clé syskey avec le soft bkhive (présent sur les deux distributions). Ensuite on fait un dump de la base SAM avec samdump2. On obtient donc le fichier contenant les utilisateurs et leur mot de passe chiffrés. Il ne reste plus qu'a exporter ce fichier sur une clé usb, de télécharger des rainbow tables, et d'utiliser ces dernières avec ophcrack afin de casser le mot de passe. Quelques ressources : http://wiki.backtrack-fr.net/index.php/BkHive http://wiki.backtrack-fr.net/index.php/SamDump2 Voici par exemple un tuto qui m'a l'air complet (à adapter aux besoins, évidemment) : http://www.tux-planet.fr/cracker-des-mots-de-passe-windows-avec-ophcrack/ PS : Si hors charte, Post à supprimer !!! j'comprends vraiment pas pourquoi il se compliquerait la vie avec tout ça, si il arrive à boot via konboot, c'est gagné |
![]() |
Réponse #54 |
|
Par KpZzZ - 03/05/2014 13:42:38 |
|
le problème est résolu avec kon boot . Merci pour vos réponses |
![]() |
Réponse #55 |
|
Par t** - 03/05/2014 14:48:29 |
|
np j'tenvoi mon paypal en pm, ce sera 15e ! :p |