OVH Cloud OVH Cloud

[gentoo-user-fr] [etc/shadow] Reversing passWord

2 réponses
Avatar
sebastiengrillot
Bonjour,
pardon pour le jolis barbarisime dans le sujet de mon courriel ;)
Je suis entrain de me poser une question. La derniere fois j'ai perdu le pa=
ss root. J'ai utilis=E9 une Knoppix et dans /etc/shadow, j'ai retir=E9 root=
:kenfeknsdkfnfndkfn5454sdf4: (Toute coincidence avec la realit=E9 ne serai =
que fortuite :). Bon ok pas de soucis ca fonctionne nickel. Mais voila ma q=
uestion, peut on si on prend ve fameux pass crypt=E9 le decrypt=E9 ? Vu que=
je connais la methode d'encryption (enfin je crois, Euh... ca me parrait l=
ogique mais apres tout je ne suis plus si sur que ca..) ca devrait etre pos=
sible non ?

Bon aptetit pour ceux qui vont manger ;)

Seb


--
gentoo-user-fr@gentoo.org mailing list

2 réponses

Avatar
Christophe Garault
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

sebastiengrillot a écrit :

| ca devrait etre possible non ?
|
Bien sur. Tout dépend de la méthode de chiffrement, avec MD5 il y a
quelques collisions et Jonh the Ripper pourra te retrouver un passwd
en quelques heures ou quelques jours s'il n'est pas trop complexe.
Ensuite si tu as beaucoup d'espace disque il existe les rainbow
tables. Là ça ne prend que quelques minutes, mais il faut avoir ces
tables (ce sont des pré-calculs). Et quand bien même on dispose de
tout cet armada, je met au défi quiconque ne dispose pas d'un Cray de
trouver mon mot de passe root avant la fin de la décennie. ;-) Même
sur passcracking ils n'ont pu le trouver.

| Bon aptetit pour ceux qui vont manger ;)

Merci à toi aussi.

- --
Christophe Garault
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.5 (MingW32)
Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org

iD8DBQFBpcAFJ5Nh3YMYAQsRAhkxAJ9ALFEZnMzY2qAGgnHYMIwGqh2afACeKarE
c3gLzJ8GsZnbH5e9ZL857eA =VBYB
-----END PGP SIGNATURE-----


--
mailing list
Avatar
Francois BARRIERE
On Thu, 25 Nov 2004 12:20:38 +0100
Christophe Garault wrote:

Bien sur. Tout dépend de la méthode de chiffrement, avec MD5 il y a
quelques collisions et Jonh the Ripper pourra te retrouver un passwd
en quelques heures ou quelques jours s'il n'est pas trop complexe.
Ensuite si tu as beaucoup d'espace disque il existe les rainbow
tables. Là ça ne prend que quelques minutes, mais il faut avoir ces
tables (ce sont des pré-calculs). Et quand bien même on dispose de
tout cet armada, je met au défi quiconque ne dispose pas d'un Cray de
trouver mon mot de passe root avant la fin de la décennie. ;-) Même
sur passcracking ils n'ont pu le trouver.



Un petit bemol cependant. A partir du mot de passe crypté il n'est
pas possible de retrouver le mots de passe en clair. L'algorithme n'est
pas reversible. Les outils comme john the ripper (ou autre) tente des
dictionnaires de mots de passe, re-font l'encryption et compare avec
ton mot de passe crypte. En plus il existe des regles de modifications
qui s'appliquent a ces distionnaires (du genre: le meme mot avec un chiffre
a la fin, alterner les majuscules et minuscules,...).

Si ton mot de passe est 'faible' (un mot simple, dans un dictionnaire),
il sera facile de le trouver.

Francois.

--
Francois Barriere (In the country of the mistral)

Linux registered user #361632
Using Gentoo linux...

--
mailing list