John The ripper

Récupération d’un mot de passe utilisateur linux avec le dictionnaire rockyou.txt

On va tenter de vérifier avec le hash d’un mot de passe utilisateur sous linux si il est présent dans le fichier rockyou.txt que l’on trouve de base avec john the ripper.

1 pour récupérer le hash du mot de passe, il faut avoir évidemment un accès root sur le disque, soit avec un boot en mode réparation du systeme, soit en démarrant sur un live cd pour avoir accès au fichier systeme /etc/shadow
Admettons que je veuille récupérer le hash d’un utilisateur qui se nome usertest
pour rappel , la liste des utilisateur linux est contenue dans /etc/passwd

donc je récupère la ligne de l’utilisateur utilisateur usertest :
$ cat /etc/shadow | grep usertest > hashusertest.txt
si on affiche le hash recupéré dans hashusertest.txt on obtient :
usertest:$y$j9T$lsiXxeMPgd4lvT/9iIAXO1$fPgLKydDhuIWT.XhfC7PDT..s0DD.JgQUCK9BE0UWh9:20185:0:99999:7:::
dans cette ligne on récupére la valeur qui nous intéresse, le séparateur est le « : »
la première valeur est le nom d’utilisateur
la seconde valeur est le Le mode de hashage
$y$ >> correspond au mode yescrypt (22700)
suivi de
j9T$ >> correspond au paramètre de algorithme
suivi de :
lsiXxeMPgd4lvT/9iIAXO1$ >> ce qu on appel le sel, l’ajout au mot de pass pour le hashage
puis
fPgLKydDhuIWT.XhfC7PDT..s0DD.JgQUCK9BE0UWh9 >> le hash du mot de passe
le reste de cette ligne ne nous interesse pas pour le moment.

donc dans notre fichier hashusertest.txt on ne va garder que cette valeur :
$y$j9T$lsiXxeMPgd4lvT/9iIAXO1$fPgLKydDhuIWT.XhfC7PDT..s0DD.JgQUCK9BE0UWh9
qui est comprise entre les premiers et second « : »
c’est ce fichier que nous passerons en paramètres a john the ripper
maintenant on va exécuter la commande qui va comparer les mot de passe :
$ john –wordlist=/usr/share/rockyou.txt hashusertest.txt –force
selon la machine est le mot de passe , il faudra plusieurs seconde pour retrouver le mot de passe a condition qu’il soit dans cette liste de 14 millions de mot de passe.
sur ma machine, il aura fallu 13 secondes pour retrouver le mot de passe « soleil »
Dans la theorie , on aurait pu recuper le mot de passe , toujours avec une comparaison au fichier « rockyou.txt » avec la commande « hashcat » malheureusement la version sur mon pc ne prends pas en compte le mode de hashage « yescrypt »