pwdump est le nom générique d'une catégorie de programmes pour Microsoft Windows qui permettent d'extraire les hash des mots de passe de LM ainsi que de NTLM de tous les utilisateurs locaux à partir du Security Account Manager (SAM) et du cache des utilisateurs du domaine Active Directory sur le système. Il est largement utilisé pour réaliser la fameuse attaque "pass-the-hash" ou pour forcer directement les mots de passe des utilisateurs. Pour que ce type de programme puisse fonctionner, il faut s'être connecté sur un compte administrateur : ce qui ne garantit en aucun cas la sécurité des mots de passe. En effet il suffit d'une connexion offline à l'Active Directory pour récupérer ces données. La plupart de ces programmes sont open-source.

Property Value
dbo:abstract
  • pwdump est le nom générique d'une catégorie de programmes pour Microsoft Windows qui permettent d'extraire les hash des mots de passe de LM ainsi que de NTLM de tous les utilisateurs locaux à partir du Security Account Manager (SAM) et du cache des utilisateurs du domaine Active Directory sur le système. Il est largement utilisé pour réaliser la fameuse attaque "pass-the-hash" ou pour forcer directement les mots de passe des utilisateurs. Pour que ce type de programme puisse fonctionner, il faut s'être connecté sur un compte administrateur : ce qui ne garantit en aucun cas la sécurité des mots de passe. En effet il suffit d'une connexion offline à l'Active Directory pour récupérer ces données. La plupart de ces programmes sont open-source. 1. * pwdump - programme original par (domaine public) 2. * pwdump2 - par Todd Sabin de Bindview (GPL), utilisent des injections de DLL. 3. * pwdump3 - par Phil Staubs (GPL), marche par le réseau. 4. * pwdump3e - par Phil Staubs (GPL), marche par le réseau en cryptant ses messages. 5. * pwdump4 - par bingle (GPL), amélioration de pwdump3 et pwdump2 6. * pwdump5 - par AntonYo! (freeware) 7. * pwdump6 - par fizzgig (GPL), amélioration de pwdump3e 8. * fgdump - par fizzgig, amélioration de pwdump6 avec des addons 9. * pwdump7 - par Andres Tarasco (freeware), utilisent ses propres pilotes pour le système de gestion de fichiers. 10. * pwdump8 - par Fulvio Zanetti et Andrea Petralia, supporte les hachages chiffrés AES128 (Windows 10 et plus). * Openwall password tools - avec des copies de pwdump, pwdump2, pwdump3, pwdump3e, pwdump4, pwdump5, pwdump6, fgdump, pwdump7 and pwdump8 (fr)
  • pwdump est le nom générique d'une catégorie de programmes pour Microsoft Windows qui permettent d'extraire les hash des mots de passe de LM ainsi que de NTLM de tous les utilisateurs locaux à partir du Security Account Manager (SAM) et du cache des utilisateurs du domaine Active Directory sur le système. Il est largement utilisé pour réaliser la fameuse attaque "pass-the-hash" ou pour forcer directement les mots de passe des utilisateurs. Pour que ce type de programme puisse fonctionner, il faut s'être connecté sur un compte administrateur : ce qui ne garantit en aucun cas la sécurité des mots de passe. En effet il suffit d'une connexion offline à l'Active Directory pour récupérer ces données. La plupart de ces programmes sont open-source. 1. * pwdump - programme original par (domaine public) 2. * pwdump2 - par Todd Sabin de Bindview (GPL), utilisent des injections de DLL. 3. * pwdump3 - par Phil Staubs (GPL), marche par le réseau. 4. * pwdump3e - par Phil Staubs (GPL), marche par le réseau en cryptant ses messages. 5. * pwdump4 - par bingle (GPL), amélioration de pwdump3 et pwdump2 6. * pwdump5 - par AntonYo! (freeware) 7. * pwdump6 - par fizzgig (GPL), amélioration de pwdump3e 8. * fgdump - par fizzgig, amélioration de pwdump6 avec des addons 9. * pwdump7 - par Andres Tarasco (freeware), utilisent ses propres pilotes pour le système de gestion de fichiers. 10. * pwdump8 - par Fulvio Zanetti et Andrea Petralia, supporte les hachages chiffrés AES128 (Windows 10 et plus). * Openwall password tools - avec des copies de pwdump, pwdump2, pwdump3, pwdump3e, pwdump4, pwdump5, pwdump6, fgdump, pwdump7 and pwdump8 (fr)
dbo:wikiPageExternalLink
dbo:wikiPageID
  • 4389985 (xsd:integer)
dbo:wikiPageLength
  • 2322 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID
  • 191398172 (xsd:integer)
dbo:wikiPageWikiLink
prop-fr:wikiPageUsesTemplate
dct:subject
rdfs:comment
  • pwdump est le nom générique d'une catégorie de programmes pour Microsoft Windows qui permettent d'extraire les hash des mots de passe de LM ainsi que de NTLM de tous les utilisateurs locaux à partir du Security Account Manager (SAM) et du cache des utilisateurs du domaine Active Directory sur le système. Il est largement utilisé pour réaliser la fameuse attaque "pass-the-hash" ou pour forcer directement les mots de passe des utilisateurs. Pour que ce type de programme puisse fonctionner, il faut s'être connecté sur un compte administrateur : ce qui ne garantit en aucun cas la sécurité des mots de passe. En effet il suffit d'une connexion offline à l'Active Directory pour récupérer ces données. La plupart de ces programmes sont open-source. (fr)
  • pwdump est le nom générique d'une catégorie de programmes pour Microsoft Windows qui permettent d'extraire les hash des mots de passe de LM ainsi que de NTLM de tous les utilisateurs locaux à partir du Security Account Manager (SAM) et du cache des utilisateurs du domaine Active Directory sur le système. Il est largement utilisé pour réaliser la fameuse attaque "pass-the-hash" ou pour forcer directement les mots de passe des utilisateurs. Pour que ce type de programme puisse fonctionner, il faut s'être connecté sur un compte administrateur : ce qui ne garantit en aucun cas la sécurité des mots de passe. En effet il suffit d'une connexion offline à l'Active Directory pour récupérer ces données. La plupart de ces programmes sont open-source. (fr)
rdfs:label
  • Pwdump (fr)
  • Pwdump (ru)
  • Pwdump (fr)
  • Pwdump (ru)
owl:sameAs
prov:wasDerivedFrom
foaf:isPrimaryTopicOf
is oa:hasTarget of
is foaf:primaryTopic of