J'aurais besoin d'un bon générateur de mots de passe Windows ou Linux,
cad qui ne me sorte pas deux fois le même et dont la génération soit la
plus aléatoire possible...
C'est quoi, ces "méthodes d'accélération" ? Bug d'implémentation, hardware dédié, méthode vaudou ?
à défaut de vous répondre en privé (adresse anti-spam), la méthode la plus évidente et parmi les meilleures est le partage de l'objectif du mdp à cracker entre plusieurs personnes/ordinateurs...
exemple : SETI tente de craker le pass de l'univers...
enfin, pour mettre fin à la discussion, ca doit valoir la peine de mettre des mdp partout et y a des mdp plus efficaces que d'autres, des générateurs aussi et il faut faire compliqué plutôt que simple...
Maintenant STOP
"Nicob" <nicob@I.hate.spammers.com> a écrit dans le message de
C'est quoi, ces "méthodes d'accélération" ?
Bug d'implémentation, hardware dédié, méthode vaudou ?
à défaut de vous répondre en privé (adresse anti-spam), la méthode la plus
évidente et parmi les meilleures est le partage de l'objectif du mdp à
cracker entre plusieurs personnes/ordinateurs...
exemple : SETI tente de craker le pass de l'univers...
enfin, pour mettre fin à la discussion, ca doit valoir la peine de mettre
des mdp partout et y a des mdp plus efficaces que d'autres, des générateurs
aussi et il faut faire compliqué plutôt que simple...
C'est quoi, ces "méthodes d'accélération" ? Bug d'implémentation, hardware dédié, méthode vaudou ?
à défaut de vous répondre en privé (adresse anti-spam), la méthode la plus évidente et parmi les meilleures est le partage de l'objectif du mdp à cracker entre plusieurs personnes/ordinateurs...
exemple : SETI tente de craker le pass de l'univers...
enfin, pour mettre fin à la discussion, ca doit valoir la peine de mettre des mdp partout et y a des mdp plus efficaces que d'autres, des générateurs aussi et il faut faire compliqué plutôt que simple...
Maintenant STOP
Cedric Blancher
Le Mon, 17 May 2004 02:27:29 +0000, Eric CHAPUZOT a écrit :
Par contre, t'as cédé au social enginiering... (enfin, je ne sais pas, ptêt que t'as donné un faux mdp)
Sachant que :
. il est trivial de trouver de quelle IP poste quelqu'un et qu'un scan de port sur cette IP prend 15 secondes. . peut être on pourrait trouver un shell distant qui permettrait d'accéder à la machine au moyen de ce login/mdp
Oui, oui, pas de problème, je t'en ai filé un vrai qui marche et qui te logge en root...
-- BOFH excuse #245:
The Borg tried to assimilate your system. Resistance is futile.
Le Mon, 17 May 2004 02:27:29 +0000, Eric CHAPUZOT a écrit :
Par contre, t'as cédé au social enginiering... (enfin, je ne sais pas, ptêt
que t'as donné un faux mdp)
Sachant que :
. il est trivial de trouver de quelle IP poste quelqu'un et
qu'un scan de port sur cette IP prend 15 secondes.
. peut être on pourrait trouver un shell distant qui permettrait
d'accéder à la machine au moyen de ce login/mdp
Oui, oui, pas de problème, je t'en ai filé un vrai qui marche et qui te
logge en root...
--
BOFH excuse #245:
The Borg tried to assimilate your system. Resistance is futile.
Le Mon, 17 May 2004 02:27:29 +0000, Eric CHAPUZOT a écrit :
Par contre, t'as cédé au social enginiering... (enfin, je ne sais pas, ptêt que t'as donné un faux mdp)
Sachant que :
. il est trivial de trouver de quelle IP poste quelqu'un et qu'un scan de port sur cette IP prend 15 secondes. . peut être on pourrait trouver un shell distant qui permettrait d'accéder à la machine au moyen de ce login/mdp
Oui, oui, pas de problème, je t'en ai filé un vrai qui marche et qui te logge en root...
-- BOFH excuse #245:
The Borg tried to assimilate your system. Resistance is futile.
Nicob
On Mon, 17 May 2004 05:02:10 +0000, Eric CHAPUZOT wrote:
"Nicob" a écrit dans le message de
C'est quoi, ces "méthodes d'accélération" ? Bug d'implémentation, hardware dédié, méthode vaudou ?
à défaut de vous répondre en privé (adresse anti-spam)
Mon "Reply-To" est valide.
la méthode la plus évidente et parmi les meilleures est le partage de l'objectif du mdp à cracker entre plusieurs personnes/ordinateurs...
C'est ça, la "méthode d'accélération" ?
Nicob
On Mon, 17 May 2004 05:02:10 +0000, Eric CHAPUZOT wrote:
"Nicob" <nicob@I.hate.spammers.com> a écrit dans le message de
C'est quoi, ces "méthodes d'accélération" ? Bug d'implémentation,
hardware dédié, méthode vaudou ?
à défaut de vous répondre en privé (adresse anti-spam)
Mon "Reply-To" est valide.
la méthode la plus évidente et parmi les meilleures est le partage de
l'objectif du mdp à cracker entre plusieurs personnes/ordinateurs...
On Mon, 17 May 2004 05:02:10 +0000, Eric CHAPUZOT wrote:
"Nicob" a écrit dans le message de
C'est quoi, ces "méthodes d'accélération" ? Bug d'implémentation, hardware dédié, méthode vaudou ?
à défaut de vous répondre en privé (adresse anti-spam)
Mon "Reply-To" est valide.
la méthode la plus évidente et parmi les meilleures est le partage de l'objectif du mdp à cracker entre plusieurs personnes/ordinateurs...
C'est ça, la "méthode d'accélération" ?
Nicob
Inet
Utilise le préiphérique /dev/random ou /dev/urandom sous Linux, pour avoir une génération de nombre pseudo aléatoire. Rien de semblable sous Windows. Sinon, pour un alea vrai, il te faut un générateur matériel ou embarqué sur le microproc (ex: VIA) pour générer un bruit blanc (ou electrique) ayant des caractéristiques parfaitement aléatoire.
Sous linux, des alternatives libres comme EGAD (de mémoire) permettent de faire du PRNG (Pseudo Random Number Generator) de qualité de manière logicielle.
Il ne faut - en aucun cas - utiliser les fonctions de la lib C "rand()" et compagnie qui génèrent de manière déterministe les mêmes valeurs dans un contexte identique (ce dernier étant lui-même déterministe !).
--- Come back
"tyuii" a écrit dans le message de news: c7vi8m$k43$
J'aurais besoin d'un bon générateur de mots de passe Windows ou Linux, cad qui ne me sorte pas deux fois le même et dont la génération soit la plus aléatoire possible...
Utilise le préiphérique /dev/random ou /dev/urandom sous Linux, pour avoir
une génération de nombre pseudo aléatoire. Rien de semblable sous Windows.
Sinon, pour un alea vrai, il te faut un générateur matériel ou embarqué sur
le microproc (ex: VIA) pour générer un bruit blanc (ou electrique) ayant des
caractéristiques parfaitement aléatoire.
Sous linux, des alternatives libres comme EGAD (de mémoire) permettent de
faire du PRNG (Pseudo Random Number Generator) de qualité de manière
logicielle.
Il ne faut - en aucun cas - utiliser les fonctions de la lib C "rand()" et
compagnie qui génèrent de manière déterministe les mêmes valeurs dans un
contexte identique (ce dernier étant lui-même déterministe !).
--- Come back
"tyuii" <askme@ifyouwantit.com> a écrit dans le message de news:
c7vi8m$k43$1@news-reader5.wanadoo.fr...
J'aurais besoin d'un bon générateur de mots de passe Windows ou Linux,
cad qui ne me sorte pas deux fois le même et dont la génération soit la
plus aléatoire possible...
Utilise le préiphérique /dev/random ou /dev/urandom sous Linux, pour avoir une génération de nombre pseudo aléatoire. Rien de semblable sous Windows. Sinon, pour un alea vrai, il te faut un générateur matériel ou embarqué sur le microproc (ex: VIA) pour générer un bruit blanc (ou electrique) ayant des caractéristiques parfaitement aléatoire.
Sous linux, des alternatives libres comme EGAD (de mémoire) permettent de faire du PRNG (Pseudo Random Number Generator) de qualité de manière logicielle.
Il ne faut - en aucun cas - utiliser les fonctions de la lib C "rand()" et compagnie qui génèrent de manière déterministe les mêmes valeurs dans un contexte identique (ce dernier étant lui-même déterministe !).
--- Come back
"tyuii" a écrit dans le message de news: c7vi8m$k43$
J'aurais besoin d'un bon générateur de mots de passe Windows ou Linux, cad qui ne me sorte pas deux fois le même et dont la génération soit la plus aléatoire possible...