LMHASHVB


NTLMHashVB

=

Cryptage LM+Cryptage NT

 

 

 

Comment décrypter le mot de passe d'ouverture de session réseau Windows NT?

 

méthodes :

*   Récupérer le fichier SAM, le décompresser avec expand, le mettre en forme avec samdump, le décrypter avec L0phtCrack

ou

*   récupérer la base SAM avec PWDUMP et utiliser John the Ripper ou SamInside

La base SAM obtenue ressemble à ceci :

identifiant : rid : lmhash : nthash : : :

FIFI:1453:D2B3869D207E0FDAAAD3B435B51404EE:367DF74026404589A761DDBF1C39C446:::
FIFI2:1688:04BE65F7CAEE827AC2713EC87060DF47:73A246A0A2D8BCCC2F8524C4F7EAAD57:::

Mais comment, à partir du mot de passe de FIFI _FORM8_ obtient-on le lmhash D2B3869D207E0FDAAAD3B435B51404EE ?

Les sources en C sont nombreuses; mais en Visual Basic ?

 

LMHASHVB.xls est disponible gratuitement sur demande email ici.

 

 

c'est un fichier EXCEL avec sources VBA

    contient plein de fonctions de conversion binaires, hexa, etc..., une fonction DES (DATA ENCRYPTION STANDARD)

    c'est en VB et en français.

    Son but n'est pas de rivaliser de vitesse avec John the Ripper mais de détailler la méthode de cryptage DES pour LMHASH.

       
 

Cryptage LMHASH du mot de passe
d'ouverture de session réseau Windows

 
 
 
  Mot de passe :  
 
  Texte crypté :  
 
 
   

entrez votre mot de passe dans la zone de texte "mot de passe"; 

puis appuyez sur le bouton "Lancer"

   
 
 
  exemples :  
  PASSWORD E52CAC67419A9A224A3B108F3FA6CB6D  
  ADMIN F0D412BD764FFE81AAD3B435B51404EE  
  ADMINISTRATEUR 6A98EB0FB88A449C6C98100B1FB8AC32  
 

Principes de cryptage :

1/ le mot de passe  2/ le message 
 


    conversion en majuscules 
    conversion en binaire 
    ajout de zéros si mot de passe inférieur à 14 caractères 
    coupure en 2 clés de 7 caractères 

    traitement de chaque clé 
    odd_parity (56 vers 64) : le 8e bit devient le 9e, le 16e le 18e … 
    DES_KEY 
        Permutation PC_1 (64 vers 56) 
            C0 = gauche(28) 
            D0 = droite(28) 
        16 itérations 
            left_shifts pour calculer Ci et Di (i=1 à 16)
            Permutation PC_2 de CiDi (56 vers 48) = Ki 

 

 

 

 


    KGS!@#$% 
    transformation du message par chaque clé 
    conversion en binaire 
    DES_M 
        Permutation IP(64 vers 64) 
            L0 = gauche(32) 
            R0 = droite(32) 
        16 itérations 
            Ln = Rn-1 
            Rn = Ln-1 + f(Rn-1,Kn) 
            fonctionnement de f 
                Table E sur R(i-1) (32 vers 48)
                XOR(Ki,R(i-1))
                S_Boxes : 
                    partage du xor en 8 blocs de 6 bits Bj
                    calcul de la ligne de Bj 
                    calcul de la colonne de Bj
                    transformation des Sj(Bj) (48 vers 32)
                    Permutation P (32 vers 32) 
        inversion R16L16 
        Permutation IP_1 (64 vers 64) 
conversion en hexa = c'est le message crypté recherché


 

 

 

 

 

 

 

 

 

 

 

 

 

vers page ntlmhashvb

vers le site http://www.vbfrance.com/code.aspx?ID=24059

 

Page d'accueil Ronan| Conway | drapeau | Breakthru |