Craquage de mots de passe Linux (fichiers Shadow)

Extraction et craquage des identifiants d'authentification Unix/Linux

Fichiers Shadow Hachage SHA-512 Compromission système

Ce que vous allez découvrir

🎯 Pourquoi c'est important

Les systèmes Linux et Unix alimentent la majorité des serveurs web, de l'infrastructure cloud et des systèmes d'entreprise critiques. Comprendre comment extraire et craquer les mots de passe Linux est essentiel pour les tests d'intrusion, les audits de sécurité et la réponse aux incidents. Contrairement à Windows, Linux utilise un hachage de mots de passe robuste par défaut (SHA-512, yescrypt, Blowfish), mais les mots de passe faibles restent vulnérables malgré une cryptographie solide. Les professionnels de la sécurité ont besoin de compétences en craquage de mots de passe Linux pour évaluer les politiques de mots de passe sur les serveurs, évaluer l'impact des attaques par accès physique, et démontrer qu'un hachage robuste seul ne garantit pas la sécurité sans exigences de mots de passe appropriées.

🔍 Ce que vous allez apprendre

Vous maîtriserez l'extraction des identifiants Linux depuis /etc/shadow, comprendrez le format et la sécurité des hachages de mots de passe SHA-512, SHA-256, MD5 et yescrypt, apprendrez à utiliser unshadow pour combiner les fichiers /etc/passwd et /etc/shadow, et développerez des compétences en craquage de mots de passe Linux avec John the Ripper et hashcat. Ces techniques sont essentielles pour les tests d'intrusion sur serveurs Linux, l'évaluation des politiques de mots de passe sur les systèmes de production, la récupération d'accès aux comptes verrouillés, et la compréhension de la façon dont les attaquants pivotent à travers l'infrastructure Linux en utilisant des identifiants compromis.

🚀 Votre première victoire

Dans les 15 prochaines minutes, vous comprendrez comment Linux stocke les mots de passe dans /etc/shadow, apprendrez à identifier différents types de hachages à partir de leur format, et saurez exactement comment les professionnels de la sécurité craquent les identifiants Linux lors d'évaluations autorisées.

🔧 Essayez ceci maintenant

Examinons comment les hachages de mots de passe Linux sont stockés dans le fichier /etc/shadow :

# Afficher le fichier shadow (nécessite root)
sudo cat /etc/shadow

# Format: username:hash:lastchange:min:max:warn:inactive:expire:reserved
# Exemple d'entrée:
# hdna:$6$rounds=5000$salt$hash:19000:0:99999:7:::

# Décomposition du format de hachage:
# $6$ = SHA-512 (Linux moderne le plus courant)
# $5$ = SHA-256
# $1$ = MD5 (ancien, faible)
# $2a$/$2y$ = Blowfish/bcrypt (robuste)
# $y$ = yescrypt (le plus récent, très robuste)

# Voir vos propres informations utilisateur dans passwd
cat /etc/passwd | grep $USER

# Format passwd: username:x:UID:GID:comment:home:shell
# Le "x" signifie que le mot de passe est dans /etc/shadow

# Pour le pentesting, vous extrairez les deux fichiers:
# /etc/passwd - contient les noms d'utilisateurs et UIDs
# /etc/shadow - contient les hachages de mots de passe

# Exemple de décomposition de hachage shadow:
# $6$rounds=5000$saltsaltsa$verylonghashstringhere

# $6$ = Algorithme de hachage (SHA-512)
# rounds=5000 = Nombre d'itérations (défaut 5000)
# saltsaltsa = Sel aléatoire (empêche les rainbow tables)
# verylonghash = Le hachage de mot de passe réel

Vous verrez: Les hachages de mots de passe Linux utilisent des algorithmes robustes comme SHA-512 avec du salage et des milliers d'itérations (rounds), les rendant beaucoup plus difficiles à craquer que NTLM. Le sel garantit que des mots de passe identiques produisent des hachages différents entre les systèmes. Comprendre ce format est fondamental pour les attaques de mots de passe Linux.

Compétences que vous maîtriserez

✅ Compréhension fondamentale

  • Stockage des mots de passe Linux dans /etc/shadow
  • Identification du format de hachage (SHA-512, SHA-256, MD5, yescrypt)
  • Impact du sel et du nombre d'itérations sur le craquage
  • Combinaison de passwd et shadow avec unshadow

🔍 Compétences expertes

  • Attaques avancées basées sur les règles avec John the Ripper
  • Craquage de hachages Linux accéléré par GPU
  • Techniques de mode single-user et de démarrage de secours
  • Attaques de mots de passe sudo et élévation de privilèges

Comprendre l'authentification Linux

La sécurité des mots de passe Linux a considérablement évolué depuis les premiers systèmes Unix. Les distributions Linux modernes utilisent SHA-512 crypt par défaut, appliquant 5 000 rounds de hachage SHA-512 avec un sel aléatoire. Le fichier /etc/shadow stocke ces hachages avec des permissions restreintes (lisible uniquement par root), séparant les données de mots de passe du fichier /etc/passwd lisible publiquement. Cette architecture offre une sécurité robuste - SHA-512 avec salage et comptage d'itérations rend les attaques par rainbow table impossibles et ralentit dramatiquement les tentatives de brute force. Cependant, la vérité fondamentale demeure : les mots de passe faibles se craquent indépendamment de la force du hachage. Un mot de passe de 8 caractères se craque en jours ou semaines ; les mots de passe complexes de moins de 12 caractères restent vulnérables aux attaquants déterminés.

🔐 Hachage de mots de passe Linux

Mot de passe → SHA-512 Crypt (5000 rounds) → Hachage salé
Stocké dans: /etc/shadow (root uniquement)
Algorithme robuste + sel + itérations = craquage lent, mais les mots de passe faibles restent vulnérables

La faiblesse

Bien que le hachage Linux soit robuste, l'accès physique ou la compromission root permet l'extraction du fichier shadow. Les mots de passe faibles restent vulnérables malgré une cryptographie solide.

L'attaque

Extraire les fichiers /etc/passwd et /etc/shadow via un accès root, un accès physique ou des fichiers de sauvegarde, combiner avec unshadow, puis craquer avec John the Ripper ou hashcat.

Le résultat

Compromission système, élévation de privilèges vers root, mouvement latéral via accès par clé SSH, et installation de porte dérobée persistante.

La documentation du fichier shadow Linux détaille le format de stockage des mots de passe, mais comprendre les implications de sécurité nécessite une analyse plus approfondie. SHA-512 crypt traite chaque tentative de mot de passe à travers 5 000 itérations de SHA-512, ralentissant dramatiquement le craquage comparé à NTLM (qui utilise un seul MD4). Les GPU modernes craquent NTLM à 100 milliards de tentatives/seconde mais n'atteignent que 200 000-500 000 tentatives SHA-512/seconde - une différence de 200 000x. Ce coût computationnel protège contre la force brute mais ne peut pas compenser les mots de passe basés sur des dictionnaires ou des patterns prévisibles.

Les distributions plus récentes font la transition vers yescrypt, qui offre une protection encore plus forte grâce à une dérivation de clé exigeante en mémoire. L'algorithme yescrypt nécessite une allocation mémoire significative pendant le hachage, rendant l'accélération GPU et ASIC moins efficace. Cependant, l'adoption reste limitée, et la plupart des systèmes Linux utilisent encore SHA-512 crypt. Les organisations doivent comprendre que bien que le hachage de mots de passe Linux soit significativement plus robuste que Windows NTLM, la sécurité ultime dépend de la complexité et de la longueur du mot de passe. Une phrase de passe de 16+ caractères sur Linux devient pratiquement incassable avec la technologie actuelle, tandis qu'un mot de passe de 8 caractères sur le même système peut se craquer en quelques jours.

Outils et techniques

🔨 unshadow: Combinaison des fichiers de mots de passe

L'utilitaire unshadow (partie de John the Ripper) combine /etc/passwd et /etc/shadow en un seul fichier adapté au craquage de mots de passe. Cette étape est essentielle car John a besoin à la fois des informations de nom d'utilisateur (de passwd) et des hachages de mots de passe (de shadow) pour effectuer les opérations de craquage.

# Extraire les fichiers passwd et shadow (nécessite root)
# Pendant un pentest après avoir obtenu l'accès root:
sudo cp /etc/passwd passwd.txt
sudo cp /etc/shadow shadow.txt

# Ou extraire depuis un accès physique/démarrage live:
# Démarrer depuis USB → monter le système de fichiers cible
sudo mount /dev/sda1 /mnt
sudo cp /mnt/etc/passwd passwd.txt
sudo cp /mnt/etc/shadow shadow.txt

# Combiner les fichiers avec unshadow
unshadow passwd.txt shadow.txt > unshadowed.txt

# Examiner la sortie combinée
cat unshadowed.txt

# Format: username:hash:UID:GID:comment:home:shell
# Exemple:
# hdna:$6$rounds=5000$salt$hash:1000:1000:HackerDNA User:/home/hdna:/bin/bash

# Maintenant ce fichier est prêt pour John the Ripper ou hashcat
# L'outil peut voir à la fois les noms d'utilisateurs et leurs hachages correspondants

# Cibler des utilisateurs spécifiques (extraire uniquement certains comptes)
grep -E "^(root|hdna|admin)" unshadowed.txt > targets.txt

Unshadow effectue une fonction simple mais critique - il associe les entrées de noms d'utilisateurs de /etc/passwd avec leurs hachages de mots de passe correspondants de /etc/shadow. Sans cette étape, John the Ripper ne peut pas associer les noms d'utilisateurs aux hachages, limitant l'efficacité de l'attaque. Pendant les tests d'intrusion, priorisez le craquage des comptes root et compatibles sudo, car ils fournissent une élévation de privilèges immédiate.

⚡ John the Ripper: Spécialiste des mots de passe Linux

John the Ripper excelle dans le craquage de mots de passe Linux avec détection automatique du format, implémentations SHA-512 optimisées et moteurs de règles puissants. C'est l'outil standard pour l'audit de mots de passe Linux/Unix et fournit d'excellentes performances sur les systèmes basés sur CPU.

# Attaque par dictionnaire de base
john --wordlist=/usr/share/wordlists/rockyou.txt unshadowed.txt

# John détecte automatiquement le type de hachage (SHA-512, SHA-256, MD5, etc.)
# Pas besoin de spécifier le format pour les hachages Linux standard

# Attaque basée sur les règles avec mutations
john --rules --wordlist=/usr/share/wordlists/rockyou.txt unshadowed.txt

# Afficher les mots de passe craqués
john --show unshadowed.txt

# Le format affiche: username:password:UID:GID:...
# Exemple: hdna:password123:1000:1000:...

# Mode incrémental (force brute)
# Très lent pour SHA-512 mais efficace pour les mots de passe courts
john --incremental unshadowed.txt

# Cibler des utilisateurs spécifiques
john --users=root,hdna --wordlist=rockyou.txt unshadowed.txt

# Règles personnalisées pour les serveurs Linux
# Patterns courants: basés sur le nom d'utilisateur, noms de serveur, mots de passe admin
echo '[List.Rules:LinuxRules]' > linux.conf
echo 'cAz"[0-9][0-9][0-9][0-9]"' >> linux.conf  # Capitaliser + année
echo 'cAz"[!@#]"' >> linux.conf  # Capitaliser + caractère spécial
echo 'l Az"[0-9]"' >> linux.conf  # Minuscule + ajouter chiffre

john --rules=LinuxRules --wordlist=server_terms.txt unshadowed.txt

# Gestion de session pour les attaques longues
john --session=hdna_linux unshadowed.txt
john --restore=hdna_linux

# Spécifier le format explicitement (si nécessaire)
john --format=sha512crypt unshadowed.txt

La détection automatique de format de John the Ripper gère les hachages SHA-512, SHA-256, MD5, Blowfish et yescrypt sans configuration manuelle. La documentation officielle de John the Ripper fournit des guides complets pour une utilisation avancée. Pour les audits de mots de passe Linux, les attaques basées sur les règles s'avèrent très efficaces car les utilisateurs basent souvent leurs mots de passe sur des noms d'utilisateurs, des noms de serveurs ou des termes organisationnels.

🚀 hashcat: Craquage Linux accéléré par GPU

Hashcat fournit une accélération GPU pour le craquage de mots de passe Linux, améliorant dramatiquement les performances par rapport au craquage basé sur CPU. Bien que SHA-512 soit coûteux en calcul, les GPU modernes fournissent encore des avantages de vitesse significatifs par rapport aux CPU.

# Modes hashcat pour Linux:
# 1800: SHA-512 crypt (sha512crypt $6$) - le plus courant
# 7400: SHA-256 crypt (sha256crypt $5$)
# 500:  MD5 crypt (md5crypt $1$) - ancien
# 3200: Blowfish/bcrypt ($2a$, $2y$)
# 7900: SHA-512 APR (Apache htpasswd)

# Extraire les hachages pour hashcat (sauter l'étape unshadow)
# Extraire uniquement le champ de hachage du fichier shadow
sudo cat /etc/shadow | grep -v "^[#\*!]" | cut -d: -f2 > hashes.txt

# Attaque par dictionnaire sur les hachages SHA-512
hashcat -m 1800 -a 0 hashes.txt rockyou.txt

# Attaque basée sur les règles avec mutations de mots de passe
hashcat -m 1800 -a 0 hashes.txt rockyou.txt -r rules/best64.rule

# Attaque par masque pour les patterns connus
# Exemple: 8-10 caractères, commence par une majuscule
hashcat -m 1800 -a 3 hashes.txt '?u?l?l?l?l?l?l?d?d'

# Attaque hybride: wordlist + masque
hashcat -m 1800 -a 6 hashes.txt rockyou.txt '?d?d?d?d'

# Afficher les mots de passe craqués
hashcat -m 1800 hashes.txt --show

# Benchmark de la vitesse de craquage SHA-512
hashcat -m 1800 -b

# Vitesses typiques:
# RTX 3090: 400-500k H/s (400 000 hachages/seconde)
# RTX 4090: 800k-1M H/s
# CPU (8-core): 5k-10k H/s

# Comparer avec NTLM (mode 1000):
# Même GPU: 100+ milliards H/s
# SHA-512 est 200 000x plus lent à craquer!

# Réglage de la charge de travail pour performances maximales
hashcat -m 1800 -a 0 hashes.txt rockyou.txt -w 3

# Pour l'ancien MD5 crypt (beaucoup plus rapide)
hashcat -m 500 -a 0 hashes.txt rockyou.txt

L'accélération GPU fournit des améliorations de performances substantielles pour le craquage SHA-512, mais l'algorithme reste coûteux en calcul. Un GPU haut de gamme atteignant 1 million de SHA-512/sec aurait besoin d'environ 3 ans pour épuiser tous les mots de passe de 8 caractères utilisant l'espace de caractères complet. Cette réalité souligne pourquoi un hachage robuste est important - il rend les attaques par force brute impraticables même avec du matériel puissant.

🎯 Techniques d'accès physique et mode de secours

L'accès physique aux systèmes Linux permet l'extraction de fichiers de mots de passe sans authentification réseau. Les évaluateurs de sécurité utilisent ces techniques pour démontrer les vulnérabilités de sécurité physique et tester la robustesse des mots de passe hors ligne.

# Méthode 1: Démarrer depuis USB/Live CD
# 1. Démarrer le système depuis une clé USB (Kali Linux, Ubuntu Live)
# 2. Monter le système de fichiers cible
sudo mkdir /mnt/target
sudo mount /dev/sda1 /mnt/target

# 3. Extraire les fichiers de mots de passe
sudo cp /mnt/target/etc/passwd passwd.txt
sudo cp /mnt/target/etc/shadow shadow.txt

# 4. Démonter et redémarrer
sudo umount /mnt/target

# Méthode 2: Mode single-user (si GRUB n'est pas protégé par mot de passe)
# 1. Au menu GRUB, appuyer sur 'e' pour éditer les paramètres de démarrage
# 2. Trouver la ligne commençant par 'linux' ou 'linux16'
# 3. Ajouter 'single' ou 'init=/bin/bash' à la fin de la ligne
# 4. Appuyer sur Ctrl+X ou F10 pour démarrer
# 5. Le système démarre vers un shell root sans mot de passe
# 6. Remonter le système de fichiers en lecture-écriture:
mount -o remount,rw /

# 7. Extraire les fichiers de mots de passe ou réinitialiser les mots de passe directement
cp /etc/passwd /media/usb/
cp /etc/shadow /media/usb/

# Méthode 3: Mode rescue via paramètres du kernel
# Similaire au single-user, mais ajouter: rd.break
# Ceci dépose vers un shell d'urgence avant de monter root

# Méthode 4: Extraire depuis les sauvegardes
# Vérifier les emplacements de sauvegarde courants:
ls /var/backups/  # Ubuntu/Debian stockent les sauvegardes shadow ici
ls /backup/
ls /root/backup/

# Parfois trouver des sauvegardes non chiffrées avec des fichiers de mots de passe
tar -tzf backup.tar.gz | grep shadow

Les attaques par accès physique démontrent pourquoi les organisations ont besoin du chiffrement complet du disque (LUKS, dm-crypt) et de la protection par mot de passe GRUB. Sans ces contrôles, un attaquant avec un accès physique peut extraire les fichiers de mots de passe en quelques minutes. Les évaluations de sécurité devraient tester à la fois la robustesse des mots de passe et les contrôles de sécurité physique pour fournir une évaluation complète des risques.

Contre-mesures défensives

🛡️ Politiques de mots de passe robustes pour Linux

Les politiques de mots de passe Linux devraient tenir compte du coût computationnel de SHA-512 tout en maintenant une utilisabilité pratique. Le guide de configuration des politiques de mots de passe Linux détaille l'implémentation, mais les organisations devraient dépasser les exigences minimales pour les comptes privilégiés.

  • Minimum 12 caractères: Sécurité équilibrée pour les comptes réguliers
  • Comptes root/sudo 16+ caractères: Les comptes privilégiés nécessitent une protection maximale
  • Appliquer via PAM: Utiliser le module pam_pwquality pour les exigences de complexité
  • Augmenter les rounds SHA-512: Les 5 000 rounds par défaut peuvent être augmentés à 100 000+ dans /etc/login.defs

🔐 Sécurité physique et protection au démarrage

L'accès physique compromet la sécurité des mots de passe indépendamment de la robustesse du hachage. Les organisations doivent implémenter des contrôles de sécurité physique et des protections au niveau du démarrage pour empêcher l'extraction non autorisée de mots de passe.

  • Chiffrement complet du disque: Le chiffrement LUKS protège contre l'extraction hors ligne de mots de passe
  • Protection par mot de passe GRUB: Empêcher la modification des paramètres de démarrage et le mode single-user
  • Mots de passe BIOS/UEFI: Empêcher le démarrage depuis des médias externes
  • Secure Boot: Vérifier que les composants de démarrage n'ont pas été altérés

⚡ Authentification par clé SSH

L'authentification basée sur les clés SSH élimine la transmission de mots de passe sur le réseau et fournit une sécurité plus forte que l'authentification par mot de passe. Les organisations devraient faire la transition vers l'authentification basée sur les clés pour l'accès distant.

  • Désactiver l'authentification par mot de passe: Définir "PasswordAuthentication no" dans /etc/ssh/sshd_config
  • Exiger les clés SSH: Clés ED25519 ou RSA 4096-bit pour tout accès distant
  • Authentification basée sur les certificats: Certificats SSH pour les grands déploiements
  • Authentification à deux facteurs: Modules PAM comme Google Authenticator pour une protection supplémentaire

🔍 Journalisation d'audit et surveillance

Une journalisation complète détecte les tentatives d'attaque de mots de passe et les accès non autorisés. Linux fournit des capacités de journalisation étendues via syslog, auditd et les journaux d'authentification que les équipes de sécurité devraient surveiller en continu.

  • Surveiller /var/log/auth.log: Toutes les tentatives d'authentification journalisées avec horodatages
  • Auditd pour l'accès shadow: Alerter sur les tentatives d'accès au fichier /etc/shadow
  • Surveillance des échecs de connexion: Utiliser fail2ban pour bloquer les tentatives de force brute
  • Journalisation des commandes sudo: Suivre toute exécution de commande privilégiée

FAQ

Bases du craquage de mots de passe Linux

Comment extraire les hachages de mots de passe d'un système Linux ?

Extrayez les hachages de mots de passe Linux en copiant les fichiers /etc/passwd et /etc/shadow (nécessite un accès root). Utilisez "sudo cp /etc/shadow shadow.txt" sur un système en fonctionnement, ou démarrez depuis USB et montez le système de fichiers cible pour accéder aux fichiers sans authentification. Combinez les fichiers avec unshadow: "unshadow passwd.txt shadow.txt > unshadowed.txt". Le fichier résultant contient les noms d'utilisateurs et leurs hachages SHA-512, SHA-256 ou MD5 correspondants prêts pour John the Ripper ou hashcat. Pour hashcat, extrayez uniquement le champ de hachage: "cut -d: -f2 /etc/shadow > hashes.txt".

Quelle est la différence entre /etc/passwd et /etc/shadow ?

/etc/passwd stocke les informations de compte utilisateur (nom d'utilisateur, UID, GID, répertoire personnel, shell) et est lisible par tous pour la fonctionnalité système. /etc/shadow stocke les hachages de mots de passe réels et est lisible uniquement par root pour la sécurité. Historiquement, les hachages étaient dans passwd, mais cela les exposait à tous les utilisateurs. Le Linux moderne sépare les données sensibles de mots de passe dans shadow avec des permissions restreintes. Le "x" dans le champ mot de passe de passwd indique que le hachage réel est dans shadow. Les deux fichiers sont nécessaires pour le craquage - passwd fournit les noms d'utilisateurs, shadow fournit les hachages.

Comment identifier les différents types de hachages Linux ?

Identifiez les types de hachages Linux par le préfixe: $6$ indique SHA-512 crypt (Linux moderne le plus courant), $5$ indique SHA-256 crypt, $1$ indique MD5 crypt (ancien, faible), $2a$ ou $2y$ indique Blowfish/bcrypt, et $y$ indique yescrypt (le plus récent). Le nombre après le signe dollar spécifie l'algorithme. Les hachages SHA-512 montrent aussi le paramètre rounds comme "$6$rounds=5000$" indiquant le nombre d'itérations. John the Ripper détecte automatiquement ces formats, mais hashcat nécessite de spécifier le mode (1800 pour SHA-512, 7400 pour SHA-256, 500 pour MD5).

Implémentation technique

Pourquoi le craquage de mots de passe Linux est-il plus lent que Windows NTLM ?

Linux SHA-512 crypt utilise 5 000 rounds de hachage SHA-512 avec des sels aléatoires, le rendant dramatiquement plus lent que Windows NTLM (hachage MD4 unique, pas de sel). Un GPU qui craque NTLM à 100 milliards de tentatives/seconde n'atteint que 400 000-500 000 tentatives SHA-512/seconde - une différence de 200 000x. Ce coût computationnel protège contre les attaques par force brute. Cependant, les attaques par dictionnaire contre les mots de passe faibles restent efficaces indépendamment des comptages d'itérations. La fonction de dérivation de clé ralentit chaque tentative de mot de passe également, rendant les mots de passe forts pratiquement incassables mais offrant une protection limitée pour les mots de passe faibles.

Combien de temps faut-il pour craquer différents types de mots de passe Linux ?

Le temps de craquage dépend de la robustesse du mot de passe et du type de hachage. L'ancien MD5 crypt ($1$) avec des mots de passe faibles se craque en heures à jours. SHA-512 avec des mots de passe de 8 caractères peut prendre des semaines à des mois selon la complexité. Les mots de passe de 12 caractères avec haute entropie prennent des années à craquer par force brute. Les phrases de passe de 16+ caractères deviennent pratiquement incassables avec la technologie actuelle - nécessitant des siècles même avec des clusters GPU puissants. Cependant, les attaques par dictionnaire réussissent beaucoup plus vite - les mots de passe faibles de rockyou.txt se craquent en minutes à heures indépendamment des itérations SHA-512. Un hachage robuste fait gagner du temps mais ne peut pas compenser de mauvais choix de mots de passe.

Applications pratiques

Puis-je craquer des mots de passe Linux sans accès physique ?

Oui, si vous obtenez un accès root par d'autres vulnérabilités (élévation de privilèges, compromission d'application web, SSH avec clés volées). Une fois root, extrayez /etc/shadow et craquez hors ligne. Extraction distante via identifiants compromis: "scp root@<target>:/etc/shadow ." Les attaques réseau comme le password spraying contre SSH peuvent aussi réussir contre les mots de passe faibles, bien que de nombreux systèmes implémentent une limitation de débit. Le scénario le plus courant en test d'intrusion est l'escalade depuis un accès utilisateur limité vers root, puis l'extraction de shadow pour l'audit de mots de passe afin de démontrer les risques d'identifiants faibles.

Quels patterns de mots de passe fonctionnent le mieux pour le craquage de serveurs Linux ?

Les serveurs Linux utilisent souvent des patterns prévisibles: hostname+nombres (server01, web2024), mots de passe basés sur le nom d'utilisateur (username, username123), identifiants de service (apache, mysql, postgres), noms d'entreprise/projet, et mots de passe admin courants (admin, password, toor). Créez des wordlists personnalisées à partir de la reconnaissance - extrayez les hostnames du DNS, collectez les termes d'entreprise des sites web, collectez les noms de services des scans de ports. Utilisez les règles de John the Ripper pour appliquer les mutations courantes (capitaliser, ajouter des années, ajouter des caractères spéciaux). Les attaques combinées joignant des termes spécifiques au serveur avec des mots de passe courants s'avèrent très efficaces.

Comment augmenter les rounds SHA-512 pour une meilleure sécurité ?

Augmentez les rounds SHA-512 en éditant /etc/login.defs et en ajoutant/modifiant: "SHA_CRYPT_MIN_ROUNDS 10000" et "SHA_CRYPT_MAX_ROUNDS 10000" (ou des valeurs plus élevées comme 50 000-100 000). Ceci s'applique aux nouveaux mots de passe créés après le changement. Les mots de passe existants conservent leurs comptages de rounds originaux jusqu'à leur changement. Des rounds plus élevés ralentissent dramatiquement le craquage - 100 000 rounds est 20x plus lent que les 5 000 par défaut. Cependant, cela impacte aussi les performances de connexion. Équilibrez la sécurité (100 000+ rounds) contre l'expérience utilisateur. Pour les systèmes haute sécurité, envisagez de migrer vers yescrypt qui fournit une meilleure protection avec des algorithmes exigeants en mémoire.

Qu'est-ce que le mode single-user et pourquoi est-ce un risque de sécurité ?

Le mode single-user démarre Linux directement vers un shell root sans authentification par mot de passe, destiné à la maintenance système d'urgence. Les attaquants avec un accès physique modifient les paramètres de démarrage GRUB (ajoutent "single" ou "init=/bin/bash") pour obtenir un accès root instantanément, contournant toute sécurité de mot de passe. Une fois en mode single-user, les attaquants peuvent extraire /etc/shadow, réinitialiser les mots de passe, installer des portes dérobées ou voler des données. Défendez-vous contre cela en définissant des mots de passe GRUB (empêche la modification des paramètres de démarrage), en activant le chiffrement complet du disque (LUKS - nécessite un mot de passe avant le démarrage), et en implémentant des mots de passe BIOS/UEFI. Sans ces contrôles, l'accès physique équivaut à l'accès root.

🎯 Vous maîtrisez le craquage de mots de passe Linux !

Vous comprenez maintenant le stockage des mots de passe Linux dans /etc/shadow, pouvez extraire et combiner les fichiers de mots de passe avec unshadow, et savez comment craquer les hachages SHA-512, SHA-256 et l'ancien MD5 en utilisant John the Ripper et hashcat. Ces compétences sont essentielles pour les tests d'intrusion sur serveurs Linux, l'audit des politiques de mots de passe, et la compréhension de la comparaison entre le hachage robuste des systèmes Linux et l'authentification Windows NTLM.

Fichiers Shadow Craquage SHA-512 Sécurité Linux Accès physique

Prêt à maîtriser les techniques avancées de craquage de mots de passe et l'optimisation

Validation des Connaissances

Démontrez votre compréhension pour gagner des points et progresser

1
Question du Chapitre

Quel est le numéro de mode hashcat pour casser les hashes Linux SHA-512 crypt (le hash de mot de passe Linux moderne le plus courant) ? (Format exemple : 1234)

1
Lire
2
Valider
3
Terminer

Prêt à suivre votre progression?

Créez un compte gratuit pour sauvegarder votre progression, gagner des points et accéder à plus de 170 labs pratiques de cybersécurité.

Commencer à Apprendre Gratuitement
Rejoignez 5 000+ hackers qui apprennent la cybersécurité avec des labs pratiques. Créer un Compte