Bonjour,
pardon pour le jolis barbarisime dans le sujet de mon courriel ;)
Je suis entrain de me poser une question. La derniere fois j'ai perdu le pa=
ss root. J'ai utilis=E9 une Knoppix et dans /etc/shadow, j'ai retir=E9 root=
:kenfeknsdkfnfndkfn5454sdf4: (Toute coincidence avec la realit=E9 ne serai =
que fortuite :). Bon ok pas de soucis ca fonctionne nickel. Mais voila ma q=
uestion, peut on si on prend ve fameux pass crypt=E9 le decrypt=E9 ? Vu que=
je connais la methode d'encryption (enfin je crois, Euh... ca me parrait l=
ogique mais apres tout je ne suis plus si sur que ca..) ca devrait etre pos=
sible non ?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Christophe Garault
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
sebastiengrillot a écrit :
| ca devrait etre possible non ? | Bien sur. Tout dépend de la méthode de chiffrement, avec MD5 il y a quelques collisions et Jonh the Ripper pourra te retrouver un passwd en quelques heures ou quelques jours s'il n'est pas trop complexe. Ensuite si tu as beaucoup d'espace disque il existe les rainbow tables. Là ça ne prend que quelques minutes, mais il faut avoir ces tables (ce sont des pré-calculs). Et quand bien même on dispose de tout cet armada, je met au défi quiconque ne dispose pas d'un Cray de trouver mon mot de passe root avant la fin de la décennie. ;-) Même sur passcracking ils n'ont pu le trouver.
| Bon aptetit pour ceux qui vont manger ;)
Merci à toi aussi.
- -- Christophe Garault -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.5 (MingW32) Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org
| ca devrait etre possible non ?
|
Bien sur. Tout dépend de la méthode de chiffrement, avec MD5 il y a
quelques collisions et Jonh the Ripper pourra te retrouver un passwd
en quelques heures ou quelques jours s'il n'est pas trop complexe.
Ensuite si tu as beaucoup d'espace disque il existe les rainbow
tables. Là ça ne prend que quelques minutes, mais il faut avoir ces
tables (ce sont des pré-calculs). Et quand bien même on dispose de
tout cet armada, je met au défi quiconque ne dispose pas d'un Cray de
trouver mon mot de passe root avant la fin de la décennie. ;-) Même
sur passcracking ils n'ont pu le trouver.
| Bon aptetit pour ceux qui vont manger ;)
Merci à toi aussi.
- --
Christophe Garault
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.5 (MingW32)
Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org
| ca devrait etre possible non ? | Bien sur. Tout dépend de la méthode de chiffrement, avec MD5 il y a quelques collisions et Jonh the Ripper pourra te retrouver un passwd en quelques heures ou quelques jours s'il n'est pas trop complexe. Ensuite si tu as beaucoup d'espace disque il existe les rainbow tables. Là ça ne prend que quelques minutes, mais il faut avoir ces tables (ce sont des pré-calculs). Et quand bien même on dispose de tout cet armada, je met au défi quiconque ne dispose pas d'un Cray de trouver mon mot de passe root avant la fin de la décennie. ;-) Même sur passcracking ils n'ont pu le trouver.
| Bon aptetit pour ceux qui vont manger ;)
Merci à toi aussi.
- -- Christophe Garault -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.2.5 (MingW32) Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org
On Thu, 25 Nov 2004 12:20:38 +0100 Christophe Garault wrote:
Bien sur. Tout dépend de la méthode de chiffrement, avec MD5 il y a quelques collisions et Jonh the Ripper pourra te retrouver un passwd en quelques heures ou quelques jours s'il n'est pas trop complexe. Ensuite si tu as beaucoup d'espace disque il existe les rainbow tables. Là ça ne prend que quelques minutes, mais il faut avoir ces tables (ce sont des pré-calculs). Et quand bien même on dispose de tout cet armada, je met au défi quiconque ne dispose pas d'un Cray de trouver mon mot de passe root avant la fin de la décennie. ;-) Même sur passcracking ils n'ont pu le trouver.
Un petit bemol cependant. A partir du mot de passe crypté il n'est pas possible de retrouver le mots de passe en clair. L'algorithme n'est pas reversible. Les outils comme john the ripper (ou autre) tente des dictionnaires de mots de passe, re-font l'encryption et compare avec ton mot de passe crypte. En plus il existe des regles de modifications qui s'appliquent a ces distionnaires (du genre: le meme mot avec un chiffre a la fin, alterner les majuscules et minuscules,...).
Si ton mot de passe est 'faible' (un mot simple, dans un dictionnaire), il sera facile de le trouver.
Francois.
-- Francois Barriere (In the country of the mistral)
Linux registered user #361632 Using Gentoo linux...
-- mailing list
On Thu, 25 Nov 2004 12:20:38 +0100
Christophe Garault <christophe@garault.org> wrote:
Bien sur. Tout dépend de la méthode de chiffrement, avec MD5 il y a
quelques collisions et Jonh the Ripper pourra te retrouver un passwd
en quelques heures ou quelques jours s'il n'est pas trop complexe.
Ensuite si tu as beaucoup d'espace disque il existe les rainbow
tables. Là ça ne prend que quelques minutes, mais il faut avoir ces
tables (ce sont des pré-calculs). Et quand bien même on dispose de
tout cet armada, je met au défi quiconque ne dispose pas d'un Cray de
trouver mon mot de passe root avant la fin de la décennie. ;-) Même
sur passcracking ils n'ont pu le trouver.
Un petit bemol cependant. A partir du mot de passe crypté il n'est
pas possible de retrouver le mots de passe en clair. L'algorithme n'est
pas reversible. Les outils comme john the ripper (ou autre) tente des
dictionnaires de mots de passe, re-font l'encryption et compare avec
ton mot de passe crypte. En plus il existe des regles de modifications
qui s'appliquent a ces distionnaires (du genre: le meme mot avec un chiffre
a la fin, alterner les majuscules et minuscules,...).
Si ton mot de passe est 'faible' (un mot simple, dans un dictionnaire),
il sera facile de le trouver.
Francois.
--
Francois Barriere (In the country of the mistral)
Linux registered user #361632
Using Gentoo linux...
On Thu, 25 Nov 2004 12:20:38 +0100 Christophe Garault wrote:
Bien sur. Tout dépend de la méthode de chiffrement, avec MD5 il y a quelques collisions et Jonh the Ripper pourra te retrouver un passwd en quelques heures ou quelques jours s'il n'est pas trop complexe. Ensuite si tu as beaucoup d'espace disque il existe les rainbow tables. Là ça ne prend que quelques minutes, mais il faut avoir ces tables (ce sont des pré-calculs). Et quand bien même on dispose de tout cet armada, je met au défi quiconque ne dispose pas d'un Cray de trouver mon mot de passe root avant la fin de la décennie. ;-) Même sur passcracking ils n'ont pu le trouver.
Un petit bemol cependant. A partir du mot de passe crypté il n'est pas possible de retrouver le mots de passe en clair. L'algorithme n'est pas reversible. Les outils comme john the ripper (ou autre) tente des dictionnaires de mots de passe, re-font l'encryption et compare avec ton mot de passe crypte. En plus il existe des regles de modifications qui s'appliquent a ces distionnaires (du genre: le meme mot avec un chiffre a la fin, alterner les majuscules et minuscules,...).
Si ton mot de passe est 'faible' (un mot simple, dans un dictionnaire), il sera facile de le trouver.
Francois.
-- Francois Barriere (In the country of the mistral)
Linux registered user #361632 Using Gentoo linux...