Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Jean-Claude BELLAMY
Gabriel s'est ainsi exprimé:
J'aimerais savoir dans quel fichier(nom complet) win2000 stock les mots de passe relatif au compte des utilisateurs.
Les mots de passe des comptes locaux sont stockés dans la ruche SAM (Security Account Manager), représentée par le fichier %systemroot%system32configSAM, et qui correspond à la clef HKLMSAM
Pour un compte donné, la clef est : HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers 0000xxx
La chaine "00000xxx" est égale à la valeur hexadécimale du type de la valeur par défaut de la clef HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNamesNNNNNNNNN "NNNNNNNNN" étant le nom du compte
P.ex. sur mon PC, la clef HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNamesBELLAMY a une valeur par défaut de type 0x3F0
Les informations sur mon compte sont donc dans la clef : HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers 00003F0
Cette clef contient 2 entrées, de nom "F" et "V", et de type REG_BINARY Le mot de passe est "hash-codé" dans l'entrée V (on y trouve aussi le nom complet du compte, son SID, ...)
NB: Le type d'une valeur est un mot de 16 bits normalement pris dans un sous-ensemble bien défini, à savoir, au choix : 0x000 = REG_NONE 0x001 = REG_SZ 0x002 = REG_EXPAND_SZ 0x003 = REG_BINARY 0x004 = REG_DWORD (synonyme : REG_DWORD_LITTLE_ENDIAN) 0x005 = REG_DWORD_BIG_ENDIAN 0x006 = REG_LINK 0x007 = REG_MULTI_SZ 0x008 = REG_RESOURCE_LIST 0x009 = REG_FULL_RESOURCE_DESCRIPTOR 0x00A = REG_RESOURCE_REQUIREMENTS_LIST Mais rien n'empêche d'utiliser une autre valeur, c'est ce que fait le gestionnaire de sécurité.
C'est ce fichier SAM que les hackers essayent (parfois avec succès!) de "casser" Mais le succès de l'opération dépend essentiellement de la LONGUEUR du mot de passe et aussi de sa constitution (minuscules/majuscules, lettres/chiffres/ponctuation, mot d'un dictionnaire ou non, prénom ou non,..)
En dessous de 15 caractères (limite des passwords "LanManager"), c'est très rapide (quelques secondes à quelques heures), cela parce que le mot de passe apparait dans l'entrée avec le hash-coding LanManager qui est très facile à inverser.
Au dela, c'est quasi impossible à casser (ou alors très très long, pouvant dépasser plusieurs semaines), car dans ce cas le mot de passe "style LanMan" n'est pas créé.
Donc si on veut sécuriser un compte, une condition nécessaire (mais pas forcément suffisante) est de lui donner un mot de passe > 15 caractères. Mais c'est de la théorie, car si un mot de passe est trop long et trop complexe, l'utilisateur sera incapable de le mémoriser, et il va s'empresser de le noter quelque part, dans un fichier .txt ou sur un post-it collé sous son clavier ou pire sur l'écran, si bien que la sécurité sera devenue NULLE!
Trop de sécurité TUE la sécurité! ;+)
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org *
Gabriel <belgab_98@yahoo.com> s'est ainsi exprimé:
J'aimerais savoir dans quel fichier(nom complet) win2000
stock les mots de passe relatif au compte des utilisateurs.
Les mots de passe des comptes locaux sont stockés dans la ruche SAM
(Security Account Manager), représentée par le fichier
%systemroot%system32configSAM, et qui correspond à la clef HKLMSAM
Pour un compte donné, la clef est :
HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers 0000xxx
La chaine "00000xxx" est égale à la valeur hexadécimale du type de la valeur
par défaut de la clef
HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNamesNNNNNNNNN
"NNNNNNNNN" étant le nom du compte
P.ex. sur mon PC, la clef
HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNamesBELLAMY
a une valeur par défaut de type 0x3F0
Les informations sur mon compte sont donc dans la clef :
HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers 00003F0
Cette clef contient 2 entrées, de nom "F" et "V", et de type REG_BINARY
Le mot de passe est "hash-codé" dans l'entrée V
(on y trouve aussi le nom complet du compte, son SID, ...)
NB: Le type d'une valeur est un mot de 16 bits normalement pris dans un
sous-ensemble bien défini, à savoir, au choix :
0x000 = REG_NONE
0x001 = REG_SZ
0x002 = REG_EXPAND_SZ
0x003 = REG_BINARY
0x004 = REG_DWORD (synonyme : REG_DWORD_LITTLE_ENDIAN)
0x005 = REG_DWORD_BIG_ENDIAN
0x006 = REG_LINK
0x007 = REG_MULTI_SZ
0x008 = REG_RESOURCE_LIST
0x009 = REG_FULL_RESOURCE_DESCRIPTOR
0x00A = REG_RESOURCE_REQUIREMENTS_LIST
Mais rien n'empêche d'utiliser une autre valeur, c'est ce que fait le
gestionnaire de sécurité.
C'est ce fichier SAM que les hackers essayent (parfois avec succès!) de
"casser"
Mais le succès de l'opération dépend essentiellement de la LONGUEUR du mot
de passe et aussi de sa constitution (minuscules/majuscules,
lettres/chiffres/ponctuation, mot d'un dictionnaire ou non, prénom ou
non,..)
En dessous de 15 caractères (limite des passwords "LanManager"), c'est très
rapide (quelques secondes à quelques heures), cela parce que le mot de passe
apparait dans l'entrée avec le hash-coding LanManager qui est très facile à
inverser.
Au dela, c'est quasi impossible à casser (ou alors très très long, pouvant
dépasser plusieurs semaines), car dans ce cas le mot de passe "style LanMan"
n'est pas créé.
Donc si on veut sécuriser un compte, une condition nécessaire (mais pas
forcément suffisante) est de lui donner un mot de passe > 15 caractères.
Mais c'est de la théorie, car si un mot de passe est trop long et trop
complexe, l'utilisateur sera incapable de le mémoriser, et il va s'empresser
de le noter quelque part, dans un fichier .txt ou sur un post-it collé sous
son clavier ou pire sur l'écran, si bien que la sécurité sera devenue NULLE!
Trop de sécurité TUE la sécurité! ;+)
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
Jean-Claude.Bellamy@wanadoo.fr * JC.Bellamy@free.fr
J'aimerais savoir dans quel fichier(nom complet) win2000 stock les mots de passe relatif au compte des utilisateurs.
Les mots de passe des comptes locaux sont stockés dans la ruche SAM (Security Account Manager), représentée par le fichier %systemroot%system32configSAM, et qui correspond à la clef HKLMSAM
Pour un compte donné, la clef est : HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers 0000xxx
La chaine "00000xxx" est égale à la valeur hexadécimale du type de la valeur par défaut de la clef HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNamesNNNNNNNNN "NNNNNNNNN" étant le nom du compte
P.ex. sur mon PC, la clef HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsersNamesBELLAMY a une valeur par défaut de type 0x3F0
Les informations sur mon compte sont donc dans la clef : HKEY_LOCAL_MACHINESAMSAMDomainsAccountUsers 00003F0
Cette clef contient 2 entrées, de nom "F" et "V", et de type REG_BINARY Le mot de passe est "hash-codé" dans l'entrée V (on y trouve aussi le nom complet du compte, son SID, ...)
NB: Le type d'une valeur est un mot de 16 bits normalement pris dans un sous-ensemble bien défini, à savoir, au choix : 0x000 = REG_NONE 0x001 = REG_SZ 0x002 = REG_EXPAND_SZ 0x003 = REG_BINARY 0x004 = REG_DWORD (synonyme : REG_DWORD_LITTLE_ENDIAN) 0x005 = REG_DWORD_BIG_ENDIAN 0x006 = REG_LINK 0x007 = REG_MULTI_SZ 0x008 = REG_RESOURCE_LIST 0x009 = REG_FULL_RESOURCE_DESCRIPTOR 0x00A = REG_RESOURCE_REQUIREMENTS_LIST Mais rien n'empêche d'utiliser une autre valeur, c'est ce que fait le gestionnaire de sécurité.
C'est ce fichier SAM que les hackers essayent (parfois avec succès!) de "casser" Mais le succès de l'opération dépend essentiellement de la LONGUEUR du mot de passe et aussi de sa constitution (minuscules/majuscules, lettres/chiffres/ponctuation, mot d'un dictionnaire ou non, prénom ou non,..)
En dessous de 15 caractères (limite des passwords "LanManager"), c'est très rapide (quelques secondes à quelques heures), cela parce que le mot de passe apparait dans l'entrée avec le hash-coding LanManager qui est très facile à inverser.
Au dela, c'est quasi impossible à casser (ou alors très très long, pouvant dépasser plusieurs semaines), car dans ce cas le mot de passe "style LanMan" n'est pas créé.
Donc si on veut sécuriser un compte, une condition nécessaire (mais pas forcément suffisante) est de lui donner un mot de passe > 15 caractères. Mais c'est de la théorie, car si un mot de passe est trop long et trop complexe, l'utilisateur sera incapable de le mémoriser, et il va s'empresser de le noter quelque part, dans un fichier .txt ou sur un post-it collé sous son clavier ou pire sur l'écran, si bien que la sécurité sera devenue NULLE!
Trop de sécurité TUE la sécurité! ;+)
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org *