Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Ca va rappeler des souvenirs a certains.. .

4 réponses
Avatar
Alain Montfranc
http://passcracking.com
MD5 Online Cracking

;-)

4 réponses

Avatar
Xavier Roche
Alain Montfranc wrote:
http://passcracking.com
MD5 Online Cracking


Signalons que c'est une simple attaque par génération de
liste de mots de passes, en partant des 1 caractère,
2 caractères etc .. on ne casse pas "le md5", mais le
md5 DU mot de passe en question.

Avec un telle méthode, on pourra facilement trouver des
hash de pass courts, mais jamais aucuns qui soient longs
et "complexes".

Avatar
Fabien LE LEZ
On 04 Jul 2004 07:49:52 GMT, Xavier Roche
:

Avec un telle méthode, on pourra facilement trouver des
hash de pass courts, mais jamais aucuns qui soient longs
et "complexes".


Certes, mais bon, il arrive à trouver des mots de passe de 8
caractères (dans un jeu de 36 caractères), tout de même...
Pour l'instant, avec des mots de passe d'au moins huit caractères,
contenant majuscules, minuscules, chiffres et éventuellement symboles,
on est à peu près en sécurité. Mais pas forcément pour longtemps.
En gros, MD5 peut servir à vérifier que des fichiers n'ont pas été
modifiés, mais pour stocker des mots de passe, mieux vaut utiliser
autre chose -- même si on a encore un peu de temps pour modifier les
systèmes existants.

En tout cas, le document PDF téléchargeable depuis
<http://lasecwww.epfl.ch/php_code/publications/search.php?ref=Oech03>
est intéressant à lire.

--
schtroumpf schtroumpf
Jean-Emile de France

Avatar
Stephane Dupille
Certes, mais bon, il arrive à trouver des mots de passe de 8
caractères (dans un jeu de 36 caractères), tout de même...
Pour l'instant, avec des mots de passe d'au moins huit caractères,
contenant majuscules, minuscules, chiffres et éventuellement symboles,
on est à peu près en sécurité. Mais pas forcément pour longtemps.
En gros, MD5 peut servir à vérifier que des fichiers n'ont pas été
modifiés, mais pour stocker des mots de passe, mieux vaut utiliser
autre chose -- même si on a encore un peu de temps pour modifier les
systèmes existants.


Saut que les mots de passes stockés en MD5 sont généralemen
« salés », ce qui ajoute encore un peu à la difficulté. D'ailleurs, le
site le dit lui-même (et en gras) :

NOTE: This project won't be able to break salted md5 hashes which are
used in *nix systems in /etc/shadow files. They won't appear in the
list. Read more about technology behind this project in homepage of
RainbowCrack!

On est encore en sécurité.

--
JFM> Au royaume des aveugles le borgne est roi
Au royaume des aveugles les borgnes sont mal vus.
-+- TP in Guide du Neuneu Usenet : Tu t'es vu quand tu fufes -+-


Avatar
Cedric Blancher
Le Mon, 05 Jul 2004 12:30:58 +0000, Stephane Dupille a écrit :
Saut que les mots de passes stockés en MD5 sont généralemen
« salés », ce qui ajoute encore un peu à la difficulté.


C'est la base des attaques par dictionnaire pré-calculé. Si les hashes
sont saltés, alors le pré-calcul ne sert à rien.

--
BOFH excuse #63:

not properly grounded, please bury computer