Il s'agit de supprimer et de changer le mot de passe originel. On citera pour mémoire plus bas la façon de le retrouver, mais sur système Windows !
Evidemment, si vous effectuez cette manipulation sur une machine qui n'est pas la vôtre, cela se verra !
Une fois de plus, Linux démontre que l'objectif d'un Système d'Exploitation reste avant tout:
Le principe général est que vous devez arriver à modifier le mot de passe que vous désirez et pour y arriver, il vous faut un accès root puisque seul root peut tout faire.
Quand je dis un accès root, il s’agit en fait d’un root shell c’est à dire un terminal avec des droits root d’administration.
Il y a _trois façons simples_ d’accéder à un root shell quand on ne peut se logger sur la machine.
Le seul mode recovery est présenté ci-dessous.Vous pourrez consulter les deux autres sur le site de l'auteur
La première façon consiste au boot d’Ubuntu de choisir le mode recovery.
C’est le menu qui vous propose de booter sous Ubuntu ou sous Windows si vous avez un dual boot. Il vous propose aussi le mode recovery ou le boot avec un kernel différent.
reset password boot menu
Si le menu n’apparaît pas:
Pendant le démarrage du PC, appuyez plusieurs fois sur la touche SHIFT.
Choisir le mode recovery fait apparaître un sous-menu avec les choix:
Ces différents possibilités permettent, entre autres, de tester le système de fichiers ou de refaire une configuration du serveur X.
Choisissez root qui vous donne accès à un root shell.Une fois que vous avez accès au root shell, il vous suffit de changer le mot de passe de l’utilisateur et de rebooter.
# passwd nom_utilisateur
# reboot
En ce cas, cela s'appelle “cracker” le mot de passe. Si ce n'est pas votre machine, et que vous le faites à l'insu de son propriétaire, cette démarche est illégale.
Ce sujet ne restera qu'évoqué ici sans entrer dans les procédures.
Cette manipulation est complexe, et si le mot de passe est complexe, cela prend des heures sans garantie.
Il existe des outils.
Le plus connu est celui d'une Société /Université Suisse de sécurité informatique dont une part de la cible visée est, outre les chercheurs en mathématiques, les grandes entreprises publiques ou privées.
http://ophcrack.sourceforge.net/
Ophcrack est un logiciel libre permettant de casser les mots de passe des utilisateurs de systèmes d’exploitation Windows stockés en LM hash en utilisant les tables arc-en-ciel.
Pour XP et Vista, les tables de hachage sont gratuites pour les mots de passe simples:
Elles sont payantes dans les autres cas.
The latest version of ophcrack LiveCD is 2.3.1 (including ophcrack 3.3.1)
ophcrack-vista-livecd-2.3.1.iso
Le programme sous Linux: ophcrack-3.4.0.tar.bz2
Pour Vista, il faut savoir que la base de données des plus grosses tables dépasse huit Giga de données, et que son prix est en conséquence. On atteint 134 Go pour Seven…
These tables are generally useful on almost all Windows machines except those where LMhash has been disabled (e.g. Vista).
It contains 96% of passwords of length 1 to 14 made of the following characters:
0123456789abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ !"#$% &'()*+,-./:;&<=>?@[\]^_`{|}~ (space included)
Professional rainbow tables for ophcrack
These large rainbow tables are intended especially for security professionals and enterprises. Higher resources are needed in order to get an efficient cracking.
These tables can be used to crack Windows XP passwords (LM hashes). They CANNOT crack Windows Vista and 7 passwords (NT hashes)
These tables can be used to crack Windows Vista and 7 passwords (NT hashes).
http://www.freerainbowtables.com/fr/tables2/
5711 GB de tables Arc-En-Ciel est un trop gros volume de données à télécharger ?
Pricing are as follows:
All rainbow tables (MD5+NTLM+LM+SHA1) - 2x 3TB: $900.00 USD MD5 - 3 TB: $650.00 USD NTLM - 3 TB: $650.00 USD
A ce prix, les disques externes sont inclus !!
Mais des liens permettent que l'on télécharge soi même ce que l'on veut avec un client bittorrent. Pendant combien de jours, d'années ?
exemple ntlm_alpha-space#1-9: 36 GB
Ne protège pas en cas de vol et d'extraction du disque dur de la machine !
sur support externe CD, USB, etc
mot de passe grub
linuxeries.blogspot_par_Thierry_R._Andriamirado
forumdz propose des compléments :
Sous des systèmes tel que Red Hat, c’est encore plus simple. Sous grub ,il faut modifier la ligne kernel et ajouter un 1 à la fin de la ligne pour demander de démarrer en mode single user. Valider par Entréer et redémarrer avec b. On arrive alors sur un shell en root. Cette manipulation n’est cependant pas possible sous Debian, nous arrivons sur une invite qui demande le mot de passe root…