Cassage des hachages NTLM en mode incrémental
Dans cette étape, vous allez explorer le mode incrémental de John the Ripper, qui effectue une attaque par force brute. Contrairement aux attaques par wordlist, le mode incrémental essaie systématiquement des combinaisons de caractères, en commençant par des combinaisons courtes et simples et en augmentant progressivement la complexité. Cette méthode est efficace pour casser les mots de passe qui ne figurent pas dans une wordlist, mais elle peut être très longue pour les mots de passe longs ou complexes.
Le mode incrémental de John the Ripper utilise des jeux de caractères et des règles pour générer des mots de passe. Pour les hachages NTLM, nous pouvons spécifier le format NT et utiliser l'option --incremental. John the Ripper dispose de modes incrémentaux intégrés (par exemple, alnum, digits, all). Nous utiliserons le mode incrémental par défaut, qui essaie divers jeux de caractères.
Avant d'exécuter le mode incrémental, il est conseillé de réinitialiser la session de John the Ripper pour éviter les conflits avec les hachages précédemment cassés.
john --session=reset
Maintenant, exécutez John the Ripper en mode incrémental contre le fichier ntlm_hashes.txt. Ce processus peut prendre quelques instants, en fonction de la complexité des hachages restants non cassés.
john --format=NT --incremental ~/project/ntlm_hashes.txt
Vous pourriez voir une sortie similaire à celle-ci pendant que John the Ripper tente de casser les hachages restants :
Using default input encoding: UTF-8
Loaded 5 password hashes with no different salts (NT [MD4 HASHES])
Remaining 2 password hashes to crack
Will run 4 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
(user5)
(user3)
2g 0:00:00:00 DONE (2023-10-27 08:05) 100.0% (ETA: 08:05) 2.500g/s 7.500p/s 7.500c/s 7.500C/s
Session completed.
Une fois le processus terminé, vérifiez à nouveau les mots de passe cassés en utilisant john --show.
john --show ~/project/ntlm_hashes.txt
Vous devriez maintenant voir tous les hachages cassés, y compris user3 et user5. Le mot de passe de user3 est admin et celui de user5 est une chaîne vide (qui est représentée par "" ou rien après le deux-points).
user1:password
user2:test
user4:123456
user3:admin
user5:
5 password hashes cracked, 0 left
Cela démontre l'efficacité du mode incrémental pour casser les mots de passe qui ne figurent pas dans une wordlist, en particulier ceux qui sont courts ou simples.