J aurai voulu savoir le temps que prendrai une
attaque brute et naive sur du 3DES pour terminer
sur un mot de passe de 8 caracteres, tous
caracteres confondus
Merci
--
Benjamin CALAIS
BDE Epit{a,ech} 2003
EPX and FreeBSD 5.0 Powered
On Thu, 3 Jul 2003 17:15:09 +0000 (UTC), Benjamin Calais wrote:
J aurai voulu savoir le temps que prendrai une attaque brute et naive sur du 3DES pour terminer sur un mot de passe de 8 caracteres, tous caracteres confondus
Ca dépend beaucoup du programme utilisé, de la puissance de ta machine, de la composition du mot de passe, de la valeur du mot de passe par rapport à l'ordre dans lequel les tests sont passés, etc.
Pour tester les possibilités de *ta* machine, je te suggère d'installer le port/package de John The Ripper, et de faire un "john -test" pour obtenir un benchmark.
Tu pourras notamment constater l'intérêt des approches retenues sur les différents BSD.
Cordialement,
PS: Il ne me semble pas que du 3DES soit utilisé pour des mots de passe. -- La collection Le Cadran Bleu : http://www.cadranbleu.com/
Bonjour,
On Thu, 3 Jul 2003 17:15:09 +0000 (UTC), Benjamin Calais
<mrjayce@gw.schmurtz.fr> wrote:
J aurai voulu savoir le temps que prendrai une
attaque brute et naive sur du 3DES pour terminer
sur un mot de passe de 8 caracteres, tous
caracteres confondus
Ca dépend beaucoup du programme utilisé, de la puissance de ta
machine, de la composition du mot de passe, de la valeur du mot de
passe par rapport à l'ordre dans lequel les tests sont passés, etc.
Pour tester les possibilités de *ta* machine, je te suggère
d'installer le port/package de John The Ripper, et de faire un "john
-test" pour obtenir un benchmark.
Tu pourras notamment constater l'intérêt des approches retenues sur
les différents BSD.
Cordialement,
PS: Il ne me semble pas que du 3DES soit utilisé pour des mots de
passe.
--
La collection Le Cadran Bleu : http://www.cadranbleu.com/
On Thu, 3 Jul 2003 17:15:09 +0000 (UTC), Benjamin Calais wrote:
J aurai voulu savoir le temps que prendrai une attaque brute et naive sur du 3DES pour terminer sur un mot de passe de 8 caracteres, tous caracteres confondus
Ca dépend beaucoup du programme utilisé, de la puissance de ta machine, de la composition du mot de passe, de la valeur du mot de passe par rapport à l'ordre dans lequel les tests sont passés, etc.
Pour tester les possibilités de *ta* machine, je te suggère d'installer le port/package de John The Ripper, et de faire un "john -test" pour obtenir un benchmark.
Tu pourras notamment constater l'intérêt des approches retenues sur les différents BSD.
Cordialement,
PS: Il ne me semble pas que du 3DES soit utilisé pour des mots de passe. -- La collection Le Cadran Bleu : http://www.cadranbleu.com/
manu
Hubert Tournier wrote:
Tu pourras notamment constater l'intérêt des approches retenues sur les différents BSD.
Ouais, enfin de toute façon, si quelqu'un peut emporter tes mots de passes chez lui pour les cracker, il y a déjà quelque chose de pourri dans le royaume.
Tu pourras notamment constater l'intérêt des approches retenues sur
les différents BSD.
Ouais, enfin de toute façon, si quelqu'un peut emporter tes mots de
passes chez lui pour les cracker, il y a déjà quelque chose de pourri
dans le royaume.
Tu pourras notamment constater l'intérêt des approches retenues sur les différents BSD.
Ouais, enfin de toute façon, si quelqu'un peut emporter tes mots de passes chez lui pour les cracker, il y a déjà quelque chose de pourri dans le royaume.
-- Emmanuel Dreyfus
Hubert Tournier
Bonjour,
On Thu, 3 Jul 2003 23:17:43 +0200, (Emmanuel Dreyfus) wrote:
Tu pourras notamment constater l'intérêt des approches retenues sur les différents BSD. Ouais, enfin de toute façon, si quelqu'un peut emporter tes mots de
passes chez lui pour les cracker, il y a déjà quelque chose de pourri dans le royaume.
Sur un BSD, c'est sur (encore que ce type d'outil soit souvent présenté comme destiné à l'administrateur).
J'avais plutôt en tête des systèmes type HP-UX (par exemple) où les mots de passe hachés peuvent apparaitre directement dans /etc/passwd.
Cordialement, -- La collection Le Cadran Bleu : http://www.cadranbleu.com/
Tu pourras notamment constater l'intérêt des approches retenues sur
les différents BSD.
Ouais, enfin de toute façon, si quelqu'un peut emporter tes mots de
passes chez lui pour les cracker, il y a déjà quelque chose de pourri
dans le royaume.
Sur un BSD, c'est sur (encore que ce type d'outil soit souvent
présenté comme destiné à l'administrateur).
J'avais plutôt en tête des systèmes type HP-UX (par exemple) où les
mots de passe hachés peuvent apparaitre directement dans /etc/passwd.
Cordialement,
--
La collection Le Cadran Bleu : http://www.cadranbleu.com/
On Thu, 3 Jul 2003 23:17:43 +0200, (Emmanuel Dreyfus) wrote:
Tu pourras notamment constater l'intérêt des approches retenues sur les différents BSD. Ouais, enfin de toute façon, si quelqu'un peut emporter tes mots de
passes chez lui pour les cracker, il y a déjà quelque chose de pourri dans le royaume.
Sur un BSD, c'est sur (encore que ce type d'outil soit souvent présenté comme destiné à l'administrateur).
J'avais plutôt en tête des systèmes type HP-UX (par exemple) où les mots de passe hachés peuvent apparaitre directement dans /etc/passwd.
Cordialement, -- La collection Le Cadran Bleu : http://www.cadranbleu.com/
manu
Hubert Tournier wrote:
J'avais plutôt en tête des systèmes type HP-UX (par exemple) où les mots de passe hachés peuvent apparaitre directement dans /etc/passwd.
Attends, HP-UX c'est System V. Dans les versions récentes il doit y avoir un /etc/shadow, non?
On Thu, 03 Jul 2003 22:08:43 +0200, Hubert Tournier wrote:
PS: Il ne me semble pas que du 3DES soit utilisé pour des mots de passe.
Non, c'est DES (version originale) ou MD5 (version *BSD récente).
Jacques. -- Interactive Media Factory Création, développement et hébergement de services interactifs: SMS, SMS+, Audiotel... http://www.imfeurope.com/
netchungNOSPAM
Bonjour,
J aurai voulu savoir le temps que prendrai une attaque brute et naive sur du 3DES pour terminer sur un mot de passe de 8 caracteres, tous caracteres confondus
Merci -- Benjamin CALAIS BDE Epit{a,ech} 2003 EPX and FreeBSD 5.0 Powered
Bonjour a tous Une reponse tirée d'un tres bon article don voici les réferences: "Cassage et durcissement des mots de passe Unix" par Denis Ducamp Revue MISC N°5 (une très bonne revue soit dit en passant)
Le temps de cassage dépend: -de l'algorithme utilisé -de la longueur du mot de passe -de l'utilisation de caracteres speciaux -et bien sur de la methode du logiciel utilisé (force brute ou dictionnaire)
Voici quelques chiffres obtenus suivant l'article précité ci-dessus avec John-1.6.32 sur un AMD Athlon(tm) XP 1600+ a 1400Mhz avec un pass de 8 caracteres alphanumériques: -Chiffrement DES (517184 caracteres/seconde) ==>2 jours -LANMAN (3070336 c/s) 7 caracteres ==> 28 jours
Vitesse pour les autres chiffrements: -BSDI DES: 17152 c/s -FREEBSD MD5: 4048 c/s -OPENBSD BlowFish: 239 c/s
Vous avez vus la place de OPENBSD (c'est vraiment le plus sécure) Attention ceci n'est pas un TROLL ;))
Pour plus de renseignements reportez vous a l'article sité si dessus.
J'espere avoir répondu a votre question.
Bonjour,
J aurai voulu savoir le temps que prendrai une
attaque brute et naive sur du 3DES pour terminer
sur un mot de passe de 8 caracteres, tous
caracteres confondus
Merci
--
Benjamin CALAIS
BDE Epit{a,ech} 2003
EPX and FreeBSD 5.0 Powered
Bonjour a tous
Une reponse tirée d'un tres bon article don voici les réferences:
"Cassage et durcissement des mots de passe Unix" par Denis Ducamp
Revue MISC N°5 (une très bonne revue soit dit en passant)
Le temps de cassage dépend:
-de l'algorithme utilisé
-de la longueur du mot de passe
-de l'utilisation de caracteres speciaux
-et bien sur de la methode du logiciel utilisé (force brute ou
dictionnaire)
Voici quelques chiffres obtenus suivant l'article précité ci-dessus
avec John-1.6.32 sur un AMD Athlon(tm) XP 1600+ a 1400Mhz avec un
pass de 8 caracteres alphanumériques:
-Chiffrement DES (517184 caracteres/seconde) ==>2 jours
-LANMAN (3070336 c/s) 7 caracteres ==> 28 jours
Vitesse pour les autres chiffrements:
-BSDI DES: 17152 c/s
-FREEBSD MD5: 4048 c/s
-OPENBSD BlowFish: 239 c/s
Vous avez vus la place de OPENBSD (c'est vraiment le plus sécure)
Attention ceci n'est pas un TROLL ;))
Pour plus de renseignements reportez vous a l'article sité si
dessus.
J aurai voulu savoir le temps que prendrai une attaque brute et naive sur du 3DES pour terminer sur un mot de passe de 8 caracteres, tous caracteres confondus
Merci -- Benjamin CALAIS BDE Epit{a,ech} 2003 EPX and FreeBSD 5.0 Powered
Bonjour a tous Une reponse tirée d'un tres bon article don voici les réferences: "Cassage et durcissement des mots de passe Unix" par Denis Ducamp Revue MISC N°5 (une très bonne revue soit dit en passant)
Le temps de cassage dépend: -de l'algorithme utilisé -de la longueur du mot de passe -de l'utilisation de caracteres speciaux -et bien sur de la methode du logiciel utilisé (force brute ou dictionnaire)
Voici quelques chiffres obtenus suivant l'article précité ci-dessus avec John-1.6.32 sur un AMD Athlon(tm) XP 1600+ a 1400Mhz avec un pass de 8 caracteres alphanumériques: -Chiffrement DES (517184 caracteres/seconde) ==>2 jours -LANMAN (3070336 c/s) 7 caracteres ==> 28 jours
Vitesse pour les autres chiffrements: -BSDI DES: 17152 c/s -FREEBSD MD5: 4048 c/s -OPENBSD BlowFish: 239 c/s
Vous avez vus la place de OPENBSD (c'est vraiment le plus sécure) Attention ceci n'est pas un TROLL ;))
Pour plus de renseignements reportez vous a l'article sité si dessus.
J'espere avoir répondu a votre question.
Ollivier Robert
Dans l'article <1fxjom4.pd8qkr6rcexiN%, Emmanuel Dreyfus disait :
Attends, HP-UX c'est System V. Dans les versions récentes il doit y avoir un /etc/shadow, non?
HP-UX est avant tout... HP-UX. Le fondement est SystemV mais il comporte plein de particularités. Pour ce qui est de /etc/passwd, il contient par défaut les mots de passe chiffrés sauf si on passe dans le mode particulier de sécurité avancé dans lequel il est créé un /.private/etc dans lequel sont stockés les mots de passe (à la manière de /tcb sur certains systèmes comme SCO et Tru64).
Il se trouve que la machine est beaucoup moins utilisable dans ce mode mais ceci est une autre problème... :) -- Ollivier ROBERT -=- Eurocontrol EEC/AMI -=- FreeBSD : <URL:http://www.FreeBSD.org/> The Power to Serve!
Dans l'article <1fxjom4.pd8qkr6rcexiN%manu@netbsd.org>,
Emmanuel Dreyfus <manu@netbsd.org> disait :
Attends, HP-UX c'est System V. Dans les versions récentes il doit y
avoir un /etc/shadow, non?
HP-UX est avant tout... HP-UX. Le fondement est SystemV mais il comporte
plein de particularités. Pour ce qui est de /etc/passwd, il contient par
défaut les mots de passe chiffrés sauf si on passe dans le mode particulier
de sécurité avancé dans lequel il est créé un /.private/etc dans lequel
sont stockés les mots de passe (à la manière de /tcb sur certains systèmes
comme SCO et Tru64).
Il se trouve que la machine est beaucoup moins utilisable dans ce mode mais
ceci est une autre problème... :)
--
Ollivier ROBERT -=- Eurocontrol EEC/AMI -=- roberto@eurocontrol.fr
FreeBSD : <URL:http://www.FreeBSD.org/> The Power to Serve!
Dans l'article <1fxjom4.pd8qkr6rcexiN%, Emmanuel Dreyfus disait :
Attends, HP-UX c'est System V. Dans les versions récentes il doit y avoir un /etc/shadow, non?
HP-UX est avant tout... HP-UX. Le fondement est SystemV mais il comporte plein de particularités. Pour ce qui est de /etc/passwd, il contient par défaut les mots de passe chiffrés sauf si on passe dans le mode particulier de sécurité avancé dans lequel il est créé un /.private/etc dans lequel sont stockés les mots de passe (à la manière de /tcb sur certains systèmes comme SCO et Tru64).
Il se trouve que la machine est beaucoup moins utilisable dans ce mode mais ceci est une autre problème... :) -- Ollivier ROBERT -=- Eurocontrol EEC/AMI -=- FreeBSD : <URL:http://www.FreeBSD.org/> The Power to Serve!
espie
In article <be3g19$63u$, Ollivier Robert wrote:
Dans l'article <1fxjom4.pd8qkr6rcexiN%, Emmanuel Dreyfus disait :
Attends, HP-UX c'est System V. Dans les versions récentes il doit y avoir un /etc/shadow, non?
HP-UX est avant tout... HP-UX. Le fondement est SystemV mais il comporte plein de particularités. Pour ce qui est de /etc/passwd, il contient par défaut les mots de passe chiffrés sauf si on passe dans le mode particulier de sécurité avancé dans lequel il est créé un /.private/etc dans lequel sont stockés les mots de passe (à la manière de /tcb sur certains systèmes comme SCO et Tru64).
Il se trouve que la machine est beaucoup moins utilisable dans ce mode mais ceci est une autre problème... :)
Je ne comprend toujours pas l'interet de permettre autre chose qu'un equivalent de /etc/shadow quant au stockage des mots de passe. Je comprend encore moins l'interet de ne pas avoir l'equivalent de /etc/shadow actif par defaut... pour moi, c'est le minimum cote securite.
A mon avis, c'est l'analogue aujourd'hui du `compte guest/password guest' des SGI d'il y a quelques annees.
Et si HP-UX est moins utilisable avec /etc/shadow, c'est un OS passablement casse.
In article <be3g19$63u$1@saphir.eurocontrol.fr>,
Ollivier Robert <roberto@REMOVETHIS.eu.org> wrote:
Dans l'article <1fxjom4.pd8qkr6rcexiN%manu@netbsd.org>,
Emmanuel Dreyfus <manu@netbsd.org> disait :
Attends, HP-UX c'est System V. Dans les versions récentes il doit y
avoir un /etc/shadow, non?
HP-UX est avant tout... HP-UX. Le fondement est SystemV mais il comporte
plein de particularités. Pour ce qui est de /etc/passwd, il contient par
défaut les mots de passe chiffrés sauf si on passe dans le mode particulier
de sécurité avancé dans lequel il est créé un /.private/etc dans lequel
sont stockés les mots de passe (à la manière de /tcb sur certains systèmes
comme SCO et Tru64).
Il se trouve que la machine est beaucoup moins utilisable dans ce mode mais
ceci est une autre problème... :)
Je ne comprend toujours pas l'interet de permettre autre chose qu'un
equivalent de /etc/shadow quant au stockage des mots de passe.
Je comprend encore moins l'interet de ne pas avoir l'equivalent de
/etc/shadow actif par defaut... pour moi, c'est le minimum cote securite.
A mon avis, c'est l'analogue aujourd'hui du `compte guest/password guest'
des SGI d'il y a quelques annees.
Et si HP-UX est moins utilisable avec /etc/shadow, c'est un OS passablement
casse.
Dans l'article <1fxjom4.pd8qkr6rcexiN%, Emmanuel Dreyfus disait :
Attends, HP-UX c'est System V. Dans les versions récentes il doit y avoir un /etc/shadow, non?
HP-UX est avant tout... HP-UX. Le fondement est SystemV mais il comporte plein de particularités. Pour ce qui est de /etc/passwd, il contient par défaut les mots de passe chiffrés sauf si on passe dans le mode particulier de sécurité avancé dans lequel il est créé un /.private/etc dans lequel sont stockés les mots de passe (à la manière de /tcb sur certains systèmes comme SCO et Tru64).
Il se trouve que la machine est beaucoup moins utilisable dans ce mode mais ceci est une autre problème... :)
Je ne comprend toujours pas l'interet de permettre autre chose qu'un equivalent de /etc/shadow quant au stockage des mots de passe. Je comprend encore moins l'interet de ne pas avoir l'equivalent de /etc/shadow actif par defaut... pour moi, c'est le minimum cote securite.
A mon avis, c'est l'analogue aujourd'hui du `compte guest/password guest' des SGI d'il y a quelques annees.
Et si HP-UX est moins utilisable avec /etc/shadow, c'est un OS passablement casse.
espie
In article , Jacques Caron wrote:
On Thu, 03 Jul 2003 22:08:43 +0200, Hubert Tournier wrote:
PS: Il ne me semble pas que du 3DES soit utilisé pour des mots de passe.
Non, c'est DES (version originale) ou MD5 (version *BSD récente).
ou blowfish (OpenBSD, au moins)
In article <oprrq9r3ljq1hokb@news.free.fr>,
Jacques Caron <jc@imfeurope.com> wrote: