Le mot de passe se réinitialise sous deux mois? Ou as tu lu ceci?
Bref...
Si tu es quelqu'un de courageuse, voici une méthode efficace à 100% ( si toutefois ton mot de passe ne ressemble pas à quelque chose du style: mYojSseSzEGqQ0iRqNqo.72jE.vCJTIE3ALZQbI ... auquel cas cela prendrait trop de temps pour trouver la bonne combinaison... ).
Si tu préfère passer ton chemin, peut être que cela pourra servir à d'autres dans le même genre de situation.
En tout cas, pour ceux qui liront ceci: n'abusez pas de ces quelques astuces pour faire diverses choses qui pourraient se retourner contre vous...
Une simple règle élémentaire de bonne conduite: ne faites pas aux autres ce que vous n'aimeriez pas que l'on vous fasse.
PARTIE 1:
Première étape, il faut suivre exactement ce tutoriel qui explique comment mettre une distribution nommé KaliLinux sur une clé usb: ( seulement la première partie intitulée "Création à partir d’un système Windows" )
http://fr.docs.kali.org/installation-fr/kali-linux-sur-usb
PARTIE 2:
Deuxième étape, au démarrage ( premières secondes ) de ton pc, il faut appuyer sur une touche qui est indiqué afin d’accéder à un menu de configuration, le BIOS.
Une fois dans ce menu, nous devons alors trouver un onglet intitulé "Boot" ou "boot-order" ... un truc avec boot dedans.
Nous devons alors modifier ce paramètre et placer en première position "usb" ou "usb device" ou un truc avec une consonance proche.
On peut alors
sauvegarder les configurations et quitter ce menu bleu tout moche. ( encore une fois, tout est indiqué, il suffit de chercher un minima )
[ Cette deuxième étape est la plus chiante étant donné que je ne connais pas quel bios est installé sur ton pc et que je ne peux donc pas te faire un howto digne de ce nom.
Si tu as donc des questions concernant celle ci, n'hésite pas, j’essaierai d'y répondre au mieux.
Quoi qu'il en soit, si à un moment tu n'es pas sur de ce que tu fais sur cet écran, ne touche à rien et demande des conseils !]
PARTIE 3:
La troisième partie est relativement simple si pour ceux ayant réussi à l'atteindre: il n'y aura plus qu'a suivre
exactement ce qui est décrit.
Nous allonrs donc commencer par insérer la clé usb préalablement préparée à l'étape 1 et redémarrer notre pc sans la débrancher.
( si un menu avec divers choix apparait: choisir => live ou essayer kalilinux.
ne pas choisir d'installer, SURTOUT PAS.
Nous allons alors nous retrouver sous un autre système d'exploitation ( aucune modification n'est apporté à notre pc, aucun risque de ce coté ).
On devrait donc voir à l'écran quelque chose comme ceci:
A partir de la, il faut suivre
EXACTEMENT les étapes tel quels sont décrite dans le prochain paragraphe et ne pas jouer les fifous à faire n'importe quoi.
A-Cliquer sur Application ( en haut à gauche ), puis aller dans Accessories ( ou accessoires en FR ).
B-Dans ce menu déroulant, on va alors chercher et exécuter "Root terminal" ou "Terminal de l'administrateur".
On devrait alors se retrouver avec quelque chose ressemblant fortement à ceci:
[ les zones noircies sont des informations que je ne veux pas divulguer publiquement, il y en aura sur chaque image de ce howto n'y prêtez pas attention ]
C-Taper la commande comme suit: fdisk -l
On peut observer le résultat, qui risque d'être plus ou moins différent chez toi ou d'autres, mais qui y ressemblera fortement.
Dans ce merdier, il faut que
repérer les lignes ou la colonne System correspond à HPFS/NTFS/exFAT.
( il est possible que sous windows 8 l'on retrouve une ligne contenant reFS, cela doit être valide également ).
Les informations à récupérer sont donc, comme dit précédemment, celles ci:
Sur cette image, on vois qu'une des deux partitions est d'une taille supérieur, on suppose donc qu'il s'agit de celle que l'on souhaite récupérer.
En l’occurrence, c'est donc celle situé à l'emplacement: /dev/sda3 dans mon cas.
On note donc cette information: /dev/sda3
( il s'agit ici de la seule information de ce howto qui est variable d'un pc à l'autre et sur laquelle il est possible de faire une erreur, auquel cas il suffit de recommencer la troisième partie de ce tutoriel en redémarrant le pc => c'est le plus simple )
Donc, si la suite des étapes indiquent un message d'erreur ou diffèrent de ce qui est présenté ici même, il faut alors recommencer en prenant cette fois /dev/sda2 et ainsi de suite.
( on redémarre donc le pc pour recommencer proprement. A contrario, si tout se passe bien, nous pouvons continuer )
D-Taper la commande: mkdir win
( toutes les commandes présentées sur une ligne comme celle ci
ne renvoi aucun message. Si ce n'est pas le cas, on sait alors que, comme dit précédemment,
il faut recommencer l'intégralité de la troisième partie en ne prenant non pas /dev/sda3 mais la ou les autres partitions )
E-Taper la commande: mount -t ntfs /dev/sda3 win/
(
on remplace évidemment /dev/sda3 par les informations relatives à son pc )
F-Entrer la commande: cp win/Windows/System32/config/SYSTEM . ( ne pas oublier l'espace et le point final )
G-
Faire de même que précédemment avec: cp win/Windows/System32/config/SAM .
( si des messages apparaissent à ce moment, nous savons que nous sommes dans l'erreur => on redémarre le pc et on essai une autre partition )
H-Entrer ensuite la commande: bkhive SYSTEM key.txt
Ce qui nous donne l'affichage de quelque chose se rapprochant de ceci:
I-Entrer la commande: samdump2 SAM key.txt > hash.txt
J-Nous obtenons un fichier hash.txt qu'il va alors falloir éditer
via cette commande: vim hash.txt
Nous obtenons quelque chose ressemblant à ceci:
Nous avons donc sous les yeux le nom des différents utilisateur et leurs mot de passe "hashé" .
Nous allons donc simplement supprimer les lignes que nous ne souhaitons pas
et conserver uniquement la ligne commençant par Administrateur.
Pour faire ceci, il faut appuyer
deux fois de suite sur la touche d afin de supprimer la/les lignes non désirables.
[Dans la suite du howto, je vais de mon coté conserver la ligne commençant par "test", il s'agit simplement de l'utilisateur qui me sert de victime/test comme son nom l'indique.]
J'obtiens donc ceci:
Une fois ces lignes supprimées et celle contenant "administrateur" conservée. ( test pour moi )
On entre alors sur le clavier ":wq" ( sans les guillemets bien entendu )
H-Nous revoilà donc sur le même écran que précédemment, et nous pouvons attaquer la dernière étape qui peut durer particulierement longtemps en fonction de la complexité du mot de passe enregistré. Il faut donc s'armer de patience pour la suite. ( le mieux étant de laisser tourner le pc pendant une nuit )
On exécute donc cette commande et l'on peut en profiter pour aller prendre l'air ou peu importe:
john --format=NT hash.txt
Une fois terminé, on doit obtenir un résultat ressemblant à ceci:
La ligne sur laquelle on doit alors porter notre attention est celle ci:
Elle nous apprend que le mot de passe de l'utilisateur "test" est "josh" !
Tadam !!
Nous voila renseigné et nous sommes dorénavant prêt à retourner sous windows pour boxer la tronche du malware qui à décidé de nous embêter.
[ chez vous, on obtient donc: votremotdepasse (Administrateur) ]
Pour cela, rien de plus simple: on éteint l'ordinateur avec cette dernière commande:
shutdown -h now
On retire la clé usb, on rallume le bordel, et nous revoilà sous windows.
Voila, j’espère que cela pourra te servir à toi ou à d'autres.
EDIT: dans le cas de l'utilisation d'un ordinateur portable qui risquerait de se mettre en veille pendant que john cherche le mot de passe => commencer la partie 3 de ce howto par la commande:
xset -display :0 -dpms
( zero pas "o" )
Et je rajoute, étant donné que ce howto est plutôt conçu pour les newbies.. Pour quelqu'un ayant l'habitude d'utiliser une distrib gnu-linux un résumé des choses à faire:
1-Boot sur kalilinux (ou une autre distribution à condition d'installer les paquets nécessaires)
2-Récuperer le fichier SAM contenant les mots de passes windows et SYSTEM contenant la clé pour décrypter le fichier SAM. ( .../Windows/System32/config/ )
3-Utiliser bkhive pour récuperer la clé dans le fichier SYSTEM
4-Utiliser samdump2 sur le fichier SAM avec la clé du fichier SYSTEM pour obtenir les mots de passe hashés.
5-Utiliser john avec le format NT sur le fichier obtenu pour tester et trouver une combinaison correspondante au hash précédemment sauvegardé.