OVH Cloud OVH Cloud

Attaque Brute sur password

13 réponses
Avatar
Benjamin Calais
Bonjour,

J aurai voulu savoir le temps que prendrai une
attaque brute et naive sur du 3DES pour terminer
sur un mot de passe de 8 caracteres, tous
caracteres confondus

Merci
--
Benjamin CALAIS
BDE Epit{a,ech} 2003
EPX and FreeBSD 5.0 Powered

10 réponses

1 2
Avatar
Hubert Tournier
Bonjour,

On Thu, 3 Jul 2003 17:15:09 +0000 (UTC), Benjamin Calais
wrote:
J aurai voulu savoir le temps que prendrai une
attaque brute et naive sur du 3DES pour terminer
sur un mot de passe de 8 caracteres, tous
caracteres confondus


Ca dépend beaucoup du programme utilisé, de la puissance de ta
machine, de la composition du mot de passe, de la valeur du mot de
passe par rapport à l'ordre dans lequel les tests sont passés, etc.

Pour tester les possibilités de *ta* machine, je te suggère
d'installer le port/package de John The Ripper, et de faire un "john
-test" pour obtenir un benchmark.

Tu pourras notamment constater l'intérêt des approches retenues sur
les différents BSD.

Cordialement,

PS: Il ne me semble pas que du 3DES soit utilisé pour des mots de
passe.
--
La collection Le Cadran Bleu : http://www.cadranbleu.com/

Avatar
manu
Hubert Tournier wrote:

Tu pourras notamment constater l'intérêt des approches retenues sur
les différents BSD.


Ouais, enfin de toute façon, si quelqu'un peut emporter tes mots de
passes chez lui pour les cracker, il y a déjà quelque chose de pourri
dans le royaume.

--
Emmanuel Dreyfus


Avatar
Hubert Tournier
Bonjour,

On Thu, 3 Jul 2003 23:17:43 +0200, (Emmanuel Dreyfus)
wrote:
Tu pourras notamment constater l'intérêt des approches retenues sur
les différents BSD.
Ouais, enfin de toute façon, si quelqu'un peut emporter tes mots de

passes chez lui pour les cracker, il y a déjà quelque chose de pourri
dans le royaume.


Sur un BSD, c'est sur (encore que ce type d'outil soit souvent
présenté comme destiné à l'administrateur).

J'avais plutôt en tête des systèmes type HP-UX (par exemple) où les
mots de passe hachés peuvent apparaitre directement dans /etc/passwd.

Cordialement,
--
La collection Le Cadran Bleu : http://www.cadranbleu.com/


Avatar
manu
Hubert Tournier wrote:

J'avais plutôt en tête des systèmes type HP-UX (par exemple) où les
mots de passe hachés peuvent apparaitre directement dans /etc/passwd.


Attends, HP-UX c'est System V. Dans les versions récentes il doit y
avoir un /etc/shadow, non?

--
Emmanuel Dreyfus


Avatar
Hubert Tournier
On Thu, 3 Jul 2003 23:45:00 +0200, (Emmanuel Dreyfus)
wrote:

Hubert Tournier wrote:

J'avais plutôt en tête des systèmes type HP-UX (par exemple) où les
mots de passe hachés peuvent apparaitre directement dans /etc/passwd.


Attends, HP-UX c'est System V. Dans les versions récentes il doit y
avoir un /etc/shadow, non?


Oui, mais ca doit être paramétrable. Par exemple, j'en ai vu deux en
début de semaine dans la configuration citée.

Cordialement,
--
La collection Le Cadran Bleu : http://www.cadranbleu.com/


Avatar
Jacques Caron
On Thu, 03 Jul 2003 22:08:43 +0200, Hubert Tournier
wrote:

PS: Il ne me semble pas que du 3DES soit utilisé pour des mots de
passe.


Non, c'est DES (version originale) ou MD5 (version *BSD récente).

Jacques.
--
Interactive Media Factory
Création, développement et hébergement
de services interactifs: SMS, SMS+, Audiotel...
http://www.imfeurope.com/

Avatar
netchungNOSPAM

Bonjour,

J aurai voulu savoir le temps que prendrai une
attaque brute et naive sur du 3DES pour terminer
sur un mot de passe de 8 caracteres, tous
caracteres confondus

Merci
--
Benjamin CALAIS
BDE Epit{a,ech} 2003
EPX and FreeBSD 5.0 Powered


Bonjour a tous
Une reponse tirée d'un tres bon article don voici les réferences:
"Cassage et durcissement des mots de passe Unix" par Denis Ducamp
Revue MISC N°5 (une très bonne revue soit dit en passant)

Le temps de cassage dépend:
-de l'algorithme utilisé
-de la longueur du mot de passe
-de l'utilisation de caracteres speciaux
-et bien sur de la methode du logiciel utilisé (force brute ou
dictionnaire)

Voici quelques chiffres obtenus suivant l'article précité ci-dessus
avec John-1.6.32 sur un AMD Athlon(tm) XP 1600+ a 1400Mhz avec un
pass de 8 caracteres alphanumériques:
-Chiffrement DES (517184 caracteres/seconde) ==>2 jours
-LANMAN (3070336 c/s) 7 caracteres ==> 28 jours

Vitesse pour les autres chiffrements:
-BSDI DES: 17152 c/s
-FREEBSD MD5: 4048 c/s
-OPENBSD BlowFish: 239 c/s

Vous avez vus la place de OPENBSD (c'est vraiment le plus sécure)
Attention ceci n'est pas un TROLL ;))

Pour plus de renseignements reportez vous a l'article sité si
dessus.

J'espere avoir répondu a votre question.

Avatar
Ollivier Robert
Dans l'article <1fxjom4.pd8qkr6rcexiN%,
Emmanuel Dreyfus disait :
Attends, HP-UX c'est System V. Dans les versions récentes il doit y
avoir un /etc/shadow, non?


HP-UX est avant tout... HP-UX. Le fondement est SystemV mais il comporte
plein de particularités. Pour ce qui est de /etc/passwd, il contient par
défaut les mots de passe chiffrés sauf si on passe dans le mode particulier
de sécurité avancé dans lequel il est créé un /.private/etc dans lequel
sont stockés les mots de passe (à la manière de /tcb sur certains systèmes
comme SCO et Tru64).

Il se trouve que la machine est beaucoup moins utilisable dans ce mode mais
ceci est une autre problème... :)
--
Ollivier ROBERT -=- Eurocontrol EEC/AMI -=-
FreeBSD : <URL:http://www.FreeBSD.org/> The Power to Serve!

Avatar
espie
In article <be3g19$63u$,
Ollivier Robert wrote:
Dans l'article <1fxjom4.pd8qkr6rcexiN%,
Emmanuel Dreyfus disait :
Attends, HP-UX c'est System V. Dans les versions récentes il doit y
avoir un /etc/shadow, non?


HP-UX est avant tout... HP-UX. Le fondement est SystemV mais il comporte
plein de particularités. Pour ce qui est de /etc/passwd, il contient par
défaut les mots de passe chiffrés sauf si on passe dans le mode particulier
de sécurité avancé dans lequel il est créé un /.private/etc dans lequel
sont stockés les mots de passe (à la manière de /tcb sur certains systèmes
comme SCO et Tru64).

Il se trouve que la machine est beaucoup moins utilisable dans ce mode mais
ceci est une autre problème... :)


Je ne comprend toujours pas l'interet de permettre autre chose qu'un
equivalent de /etc/shadow quant au stockage des mots de passe.
Je comprend encore moins l'interet de ne pas avoir l'equivalent de
/etc/shadow actif par defaut... pour moi, c'est le minimum cote securite.

A mon avis, c'est l'analogue aujourd'hui du `compte guest/password guest'
des SGI d'il y a quelques annees.

Et si HP-UX est moins utilisable avec /etc/shadow, c'est un OS passablement
casse.


Avatar
espie
In article ,
Jacques Caron wrote:
On Thu, 03 Jul 2003 22:08:43 +0200, Hubert Tournier
wrote:

PS: Il ne me semble pas que du 3DES soit utilisé pour des mots de
passe.


Non, c'est DES (version originale) ou MD5 (version *BSD récente).



ou blowfish (OpenBSD, au moins)


1 2