Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Evaluation de la force d'un mot de passe

14 réponses
Avatar
Sebastien Reister
Bonjour,

Existe t-il un logiciel a qui l'on donne un mot de passe en clair, et
qui peut evaluer sa resistance face a une attaque en brute force.

Cordialement

10 réponses

1 2
Avatar
Bruno Patri
Sebastien Reister wrote:

Bonjour,

Existe t-il un logiciel a qui l'on donne un mot de passe en clair, et
qui peut evaluer sa resistance face a une attaque en brute force.




Il y a-t-il besoin d'un logiciel pour cela ? Le temps pour trouver un
mot de passe en 'brute force' croit de manière exponentielle avec le
nombre de caractère utilisé et la plage de caractère possible.
Un mot de passe de 8 craractères avec une plage a-z A-Z 0-9 plus les
ponctuations me parait assez costaud pour resister très longtemps a ce
type d'attaque.


--
Cordialement,
Bruno

Avatar
Sebastien Reister
Bruno Patri wrote:

Sebastien Reister wrote:

Bonjour,

Existe t-il un logiciel a qui l'on donne un mot de passe en clair, et
qui peut evaluer sa resistance face a une attaque en brute force.





Il y a-t-il besoin d'un logiciel pour cela ? Le temps pour trouver un
mot de passe en 'brute force' croit de manière exponentielle avec le
nombre de caractère utilisé et la plage de caractère possible.
Un mot de passe de 8 craractères avec une plage a-z A-Z 0-9 plus les
ponctuations me parait assez costaud pour resister très longtemps a ce
type d'attaque.



Oui ça je sait, le but c'est de le faire comprendre a d'autres personne
par l'exemple.


Avatar
YanneZ
Sebastien Reister wrote:
Bonjour,

Existe t-il un logiciel a qui l'on donne un mot de passe en clair, et
qui peut evaluer sa resistance face a une attaque en brute force.

Cordialement
Salut,

on ne peut pas evaluer une resistance de mot de passe à partir d'un mot
de passe en clair. Je m'explique, la réussite d'attaque en brut force
dépend de nombreux paramètres concernant l'outil d'attaque donc si on
prend celui de la puissance de la machine, un mot de passe peut être
weak sur des clusters et être strong sur une pove machine d'il y a 10 ans !
Trouve un logiciel évaluant la résistance en fonction des Bogomips d'une
machine!! good luck
de plus un john super bien configuré est plus efficace qu'un john de
base donc l'évaluation de la résistance passe par la conf de l'outil
d'attaque. Et enfin, évaluer la résistance par rapport à quel outil de
brute force?
Tu vois tout ceci fait que l'on prefere cracker un fichier de password
plutot que d'estimer la resistance à partir d'un mdp en clair ( les
règles de base sont quand même 3 classes de caractères et au moins 8
caractères
@+

--
Free Ur Mind, Be Linux

Avatar
Sebastien Reister
YanneZ wrote:

Sebastien Reister wrote:

Bonjour,

Existe t-il un logiciel a qui l'on donne un mot de passe en clair, et
qui peut evaluer sa resistance face a une attaque en brute force.

Cordialement


Salut,
on ne peut pas evaluer une resistance de mot de passe à partir d'un mot
de passe en clair. Je m'explique, la réussite d'attaque en brut force
dépend de nombreux paramètres concernant l'outil d'attaque donc si on
prend celui de la puissance de la machine, un mot de passe peut être
weak sur des clusters et être strong sur une pove machine d'il y a 10 ans !
Trouve un logiciel évaluant la résistance en fonction des Bogomips d'une
machine!! good luck
de plus un john super bien configuré est plus efficace qu'un john de
base donc l'évaluation de la résistance passe par la conf de l'outil
d'attaque. Et enfin, évaluer la résistance par rapport à quel outil de
brute force?
Tu vois tout ceci fait que l'on prefere cracker un fichier de password
plutot que d'estimer la resistance à partir d'un mdp en clair ( les
règles de base sont quand même 3 classes de caractères et au moins 8
caractères


Hummm oui je comprend le pbm, mon but c'est de donner une notion de
resistance a des personnes qui prefere mettre un mot de passe a 6
carateres (non aleatoire) et qui ne comprennent pas que c'est trop faible.

je vais chercher sur le net un tableau qui donne des exemples de mot de
passe et de temps de cassage approximatif, sur le site de jhon ou sur
lopht je devrais pouvoir trouver ça.

Voir directement installer jhon et faire une demonstration !!!


Avatar
Gilles RONSIN
Sebastien Reister , le mer. 22 oct. 2003 09:29:30, écrivait
ceci:

Bonjour,
Salut,


Existe t-il un logiciel a qui l'on donne un mot de passe en clair, et
qui peut evaluer sa resistance face a une attaque en brute force.
Regarde là http://lasecwww.epfl.ch/ notamment cette page qui donne des

jolies statistiques
http://lasecpc13.epfl.ch/ntcrack/


--
Embryon de site : http://gilles.ronsin.free.fr Nouveau: un JukeBox pour
DaemonTool
Mon utilitaire de BDR V1.1.0 : http://gilles.ronsin.free.fr/aregtool.htm
Les gens qui ne rient jamais, ne sont pas des gens sérieux.

Avatar
YanneZ
Sebastien Reister wrote:


Hummm oui je comprend le pbm, mon but c'est de donner une notion de
resistance a des personnes qui prefere mettre un mot de passe a 6
carateres (non aleatoire) et qui ne comprennent pas que c'est trop faible.

je vais chercher sur le net un tableau qui donne des exemples de mot de
passe et de temps de cassage approximatif, sur le site de jhon ou sur
lopht je devrais pouvoir trouver ça.

Voir directement installer jhon et faire une demonstration !!!
une petite demo ne fait jamais de mal surtout kan les mdp se font casser

un moins d'1 seconde

--
Free Ur Mind, Be Linux

Avatar
Renaud RAKOTOMALALA
Hummm oui je comprend le pbm, mon but c'est de donner une notion de
resistance a des personnes qui prefere mettre un mot de passe a 6
carateres (non aleatoire) et qui ne comprennent pas que c'est trop faible.

je vais chercher sur le net un tableau qui donne des exemples de mot de
passe et de temps de cassage approximatif, sur le site de jhon ou sur
lopht je devrais pouvoir trouver ça.

Voir directement installer jhon et faire une demonstration !!!


Bonjour,

Un temps de cassage n'a aucun sens si tu le mets pas dans un contexte. Si
l'attaquant possède une force de calcul de n ce n'est pas la même chose que
n² .....

Donc il te faut dejà definir la puissance de l'attaquant, ensuite la plage
de caractère utilisé etc ...

A noter que le brute force ne signifie pas grand chose non plus utilisé
seul. LE brute force signifie que l'on ne cherche pas à retrouver le mot de
passe d'origine à partir de sa version crypter, mais d'encoder un mot de
passe possible puis de comparer la version obtenu avec le mot de passe que
l'on cherche à casser crypté (humm je sais pas si je suis très clair).

Mais il y a une notion importante quand on parle de resistance d'un mot de
passe. Si ton mot de passe fait 8 caractères mais qu'il s'agit d'un mot
usuel sa resistance est très faible (car une attaque en brute force via un
dictionnaire approprié pourra trouver le bon mot de passe rapidement) par
contre un mot de passe de 6 caractères avec de la ponctuation et une suite
"aléatoire" de lettres et de chiffres sera très difficile à casser ...

Donc tu devrais plutot chercher à demontrer la pertinence d'utiliser des
mots de passes qui n'ont aucun sens (en plus des ponctuations) plutot que de
te focaliser sur la longueur (même si ce paramètre à son importance).

--
Renaud RAKOTOMALALA
Consultant / W-CONSULTING

Avatar
Sebastien Reister
Bonjour,

Un temps de cassage n'a aucun sens si tu le mets pas dans un contexte. Si
l'attaquant possède une force de calcul de n ce n'est pas la même chose que
n² .....

Donc il te faut dejà definir la puissance de l'attaquant, ensuite la plage
de caractère utilisé etc ...

A noter que le brute force ne signifie pas grand chose non plus utilisé
seul. LE brute force signifie que l'on ne cherche pas à retrouver le mot de
passe d'origine à partir de sa version crypter, mais d'encoder un mot de
passe possible puis de comparer la version obtenu avec le mot de passe que
l'on cherche à casser crypté (humm je sais pas si je suis très clair).

Mais il y a une notion importante quand on parle de resistance d'un mot de
passe. Si ton mot de passe fait 8 caractères mais qu'il s'agit d'un mot
usuel sa resistance est très faible (car une attaque en brute force via un
dictionnaire approprié pourra trouver le bon mot de passe rapidement) par
contre un mot de passe de 6 caractères avec de la ponctuation et une suite
"aléatoire" de lettres et de chiffres sera très difficile à casser ...

Donc tu devrais plutot chercher à demontrer la pertinence d'utiliser des
mots de passes qui n'ont aucun sens (en plus des ponctuations) plutot que de
te focaliser sur la longueur (même si ce paramètre à son importance).



Oui oui je suis tous a fait d'accord, c'est pour ça que dans mon exemple
je dis 6 caractere non aleatoire, en clair ils utilisent un mot usuel,
et ceux qui veulent bien faire des effort mettent 2 mots usuel :-).

Le but c'est d'etre didactique et d'expliquer la pertinance d'un mot de
passe un poil compliqué.

Avatar
Nicob
On Wed, 22 Oct 2003 12:24:02 +0000, Sebastien Reister wrote:

Le but c'est d'etre didactique et d'expliquer la pertinance d'un mot de
passe un poil compliqué.


Perso, je verrais bien une ch'tite explication théorique sur le cassage
des mots de passe (présence ou non de salt, dictionnaire/force brute)
ainsi qu'une démo avec John (si le format des mots de passe est
supporté).

La logique par défaut de John est bonne (ie. variations sur le
login/gecos, attaque par dictionnaire, attaque par dico + variations) et
elle permet de "chiffrer" la résistance de mots de passe pour une
puissance et un dico donné. Ensuite un screenshot (ou des slides pour
faire du non-statique) pour éviter de faire tourner le soft devant les
intéressés si ça prend 3 jours, et hop !

J'ai fait ça pour SAP, avec une liste de 3000 comptes et ça a bien
impressionner (euh non, sensibiliser) mes interlocuteurs. Ah oui, bien
penser à prendre en compte l'importance des comptes craqués (un compte
admin avec login==passwd est bien plus grave qu'un compte utilisateur avec
un password faible).


Nicob

Avatar
Arnaud
"Sebastien Reister" a écrit dans le message de
news:bn5bk6$ha0$
Bonjour,

Existe t-il un logiciel a qui l'on donne un mot de passe en clair, et
qui peut evaluer sa resistance face a une attaque en brute force.

Cordialement


Salut,

Si j'ai bien compris, tu veux le faire comprendre de manière simple à
des personnes qui utilisent l'ordinateur comme simple outil sans être
pour autant "calées" et au courant de tous les problèmes de sécurité...

Voici comment j'ai fait de mon côté avec des stagiaires (2 méthodes) :

- tu installes mozilla, tu le lances et tu vas dans les préférences
(Edit -> Préférences)
tu vas dans la zone "Privacy & Security", tu choisis "Master Passwords"
et là, tu peux changer (ou créer) ce password. Et Mozilla t'indique une
barre de "progression" qui, plus elle est grande, plus ton mot de passe
sera dur à trouver... Donc, en gros, tu tapes : "toto", "jeanpaul",
"maison", "nounours"... et tu fais remarquer à tes collègues que la
barre, elle reste quand même bien vers la gauche donc que c'est pas
top... tu tapes alors un "bon" mot de passe qui utilise une bonne plage
de caractères et qui fait plus de 8 caractères de long et là, ta barre
va nettement grandir...
C'est simpliste mais au moins, c'est visuel et ça peut suffire en
fonction de ton public

- une autre méthode un peu moins simple mais très efficace : faire le
brute force en direct... Il te faut un linux avec des comptes
utilisateurs (le mieux, c'est de faire la démo sur le fichier de tes
collègues...) et tu fais tourner un p'tit john the ripper dessus... une
première fois avec un bon dico français, une seconde en brute force
(quitte à laisser tourner quelques jours...) et là, en général, le
résultat est aussi garanti : des mots de passe tombent souvent en
quelques secondes et au fil des jours, t'en as de nouveaux qui
arrivent... Mais cette méthode, c'est plus pour des personnes ayant déjà
quelques notions d'informatique...

A noter, une variante de la seconde méthode : si tu es l'admin et que
vous êtes sous unix, tu ne dis rien, tu fais tourner ta moulinette et à
chaque mot de passe trouvé, tu envoies un message à l'utilisateur
concerné en disant "votre mot de passe a été trouvé en x temps par un
test automatique, veuillez en changer dans les plus brefs délais" et tu
ajoutes les critères d'un "bon" mot de passe... ça aussi, ça marche très
bien (même si on peut contester la pratique...)

En espérant que cela puisse t'aider un peu.

Arnaud

1 2