POC Hash Crack :
Cassage de hash
Contexte
Lors de la phase d’exploitation, le pivotement sur l’infrastructure cible est une étape critique. Pour y parvenir, l'obtention d'identifiants valides est souvent nécessaire. Une fois une empreinte numérique (hash) récupérée, le défi consiste à retrouver le mot de passe en clair.
Casser un hash en mode "hors-ligne" (offline) est le scénario idéal pour un attaquant : aucune interaction avec les serveurs n'est requise, rendant l'opération totalement invisible pour les systèmes de détection de type IPS/IDS ou les SIEM.
Contenue
1. Identification du format
La première étape consiste à analyser la structure du hash pour déterminer l'algorithme utilisé (MD5, SHA-256, NTLM...). Une mauvaise identification mène inévitablement à un échec du craquage.Outils utilisés : name-that-hash (nth).
2. Collision par dictionnaire
Nous utilisons ensuite la puissance de calcul pour faire entrer en collision le hash récupéré avec une liste de mots existante (Wordlist). Dans ce POC, nous comparerons l'usage de deux standards de l'industrie :- Hashcat : Le moteur le plus puissant utilisant l'accélération GPU.
- John The Ripper : Un outil polyvalent, idéal pour l'auto-détection et les formats exotiques.
3. Alternatives Cloud & OSINT
Pour gagner en efficacité, nous verrons comment exploiter des bases de données de hashs déjà craqués (Rainbow Tables en ligne) et des services d'OSINT pour corréler des fuites de données antérieures.4.Remédiations
Nous finirons par discuter des remédiations :- Algorithmes modernes
- Salt / Pepper
- MFA
Stack technique
name-that-hash,
Hashcat // John the ripper,
Hashes.com // Crackstation.net,
Seclist
[IMPORTANT] Avertissement légal : Ce document est réalisé à des fins strictement pédagogiques et d'audit de sécurité. L'interception de communications et l'accès à un système de traitement automatisé de données sans autorisation sont lourdement sanctionnés par la loi (Articles 323-1 et suivants du Code Pénal).
Vous pouvez le télécharger ici !