bonjour .
On lit parfoit qu'il faut utiliser des mot des passe compliqué ,fait de
chiffres ,lettres ,majuscules ,minuscules et caractéres speciaux .
J'avais un peu de temps et envie de m'amuser et j'ai chercher des
crackers
de password.
Quelques test avec ce que j'ai trouvé de mieux, caïm et autres
archif password recovery ,n'ont pas reussi à trouvé les pass assez
simples
que j'avais mis sur mes fichiers d'essais, même aprés pas mal de
temps.
Quand à prendre, en plus , des password à distance ..... (je laisse
rarement mon clavier , physiquement à disposition d'un inconnu pendant
plusieurs heures )
....ça me parait donc encore plus difficile.
Vu qu'etant un utilisateur particulier lamda , j'ai pas de gros secret
dans ma machine ,même pas de N° de transaction securisé,
faut il quand même vraiment jouer avec les chiffres et les lettres et
faire des password (épuisant ) de 14 caracteres ?
JP
salut a écrit dans le message news: 3fe5c0a4$0$29092$
bonjour . On lit parfoit qu'il faut utiliser des mot des passe compliqué ,fait de chiffres ,lettres ,majuscules ,minuscules et caractéres speciaux .
il me semble avoir lu qu'un mot de passe de 8 caractères (pas moins) composé de lettres (MAJ-min) + chiffres était un minimum (c'est surtout une question de combinaisons possibles)
Quelques test avec ce que j'ai trouvé de mieux, caïm et autres archif password recovery ,n'ont pas reussi à trouvé les pass assez simples que j'avais mis sur mes fichiers d'essais, même aprés pas mal de temps.
hmm, c'est (toujours) une question de combinaisons possibles le temps nécessaire pour cracker le mot de passe est fonction de la "puissance" de la machine
un cluster de 256 /bécanes de compét/ mettra beaucoup moins de temps que toi avec ton PC
faut il quand même vraiment jouer avec les chiffres et les lettres et faire des password (épuisant ) de 14 caracteres ?
amha, avec 8... c'est déjà pas mal
@tchao
salut
<jean.paul@news.free.fr> a écrit dans le message news:
3fe5c0a4$0$29092$636a55ce@news.free.fr
bonjour .
On lit parfoit qu'il faut utiliser des mot des passe compliqué ,fait
de chiffres ,lettres ,majuscules ,minuscules et caractéres speciaux .
il me semble avoir lu qu'un mot de passe de 8 caractères (pas moins) composé
de lettres (MAJ-min) + chiffres était un minimum (c'est surtout une question
de combinaisons possibles)
Quelques test avec ce que j'ai trouvé de mieux, caïm et autres
archif password recovery ,n'ont pas reussi à trouvé les pass assez
simples
que j'avais mis sur mes fichiers d'essais, même aprés pas mal de
temps.
hmm, c'est (toujours) une question de combinaisons possibles
le temps nécessaire pour cracker le mot de passe est fonction de la
"puissance" de la machine
un cluster de 256 /bécanes de compét/ mettra beaucoup moins de temps que toi
avec ton PC
faut il quand même vraiment jouer avec les chiffres et les lettres et
faire des password (épuisant ) de 14 caracteres ?
salut a écrit dans le message news: 3fe5c0a4$0$29092$
bonjour . On lit parfoit qu'il faut utiliser des mot des passe compliqué ,fait de chiffres ,lettres ,majuscules ,minuscules et caractéres speciaux .
il me semble avoir lu qu'un mot de passe de 8 caractères (pas moins) composé de lettres (MAJ-min) + chiffres était un minimum (c'est surtout une question de combinaisons possibles)
Quelques test avec ce que j'ai trouvé de mieux, caïm et autres archif password recovery ,n'ont pas reussi à trouvé les pass assez simples que j'avais mis sur mes fichiers d'essais, même aprés pas mal de temps.
hmm, c'est (toujours) une question de combinaisons possibles le temps nécessaire pour cracker le mot de passe est fonction de la "puissance" de la machine
un cluster de 256 /bécanes de compét/ mettra beaucoup moins de temps que toi avec ton PC
faut il quand même vraiment jouer avec les chiffres et les lettres et faire des password (épuisant ) de 14 caracteres ?
amha, avec 8... c'est déjà pas mal
@tchao
Jceel
Bonjour qui nous as a dit
* faire des password (épuisant ) de 14 caracteres ?
14 est un très mauvais exemple c'est trouvable.. car les utils fonctionnent par série de 7.. donc il suffit de 15 pour pratiquement déjouer et utiliser le premiéres letrres des mots d'une phrase... si possible avec des caractéres accentués latins que les robots US ne connaissent pas... et surtout un bon fire-wall pour déjouer les key-logger qui pullulent ;-( -- @++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E internaute indécis pour le HacheuTeuMeuLeu seul le click droit Control+F deux la lumière t'apportera C'est ce qu'il y a de mieux netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp Jceel http://jceel.free.fr l'hyper du gratuit du net Founding Chairman of the International Pebkac Busters Company
Bonjour ...jean.paul@news.free.fr qui nous as a dit
* faire des password (épuisant ) de 14 caracteres ?
14 est un très mauvais exemple c'est trouvable.. car les utils
fonctionnent par série de 7..
donc il suffit de 15 pour pratiquement déjouer et utiliser le premiéres
letrres des mots d'une phrase... si possible avec des caractéres
accentués latins que les robots US ne connaissent pas...
et
surtout un bon fire-wall pour déjouer les key-logger qui pullulent ;-(
--
@++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E
internaute indécis pour le HacheuTeuMeuLeu
seul le click droit Control+F deux
la lumière t'apportera C'est ce qu'il y a de mieux
netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp
Jceel http://jceel.free.fr l'hyper du gratuit du net
Founding Chairman of the International Pebkac Busters Company
* faire des password (épuisant ) de 14 caracteres ?
14 est un très mauvais exemple c'est trouvable.. car les utils fonctionnent par série de 7.. donc il suffit de 15 pour pratiquement déjouer et utiliser le premiéres letrres des mots d'une phrase... si possible avec des caractéres accentués latins que les robots US ne connaissent pas... et surtout un bon fire-wall pour déjouer les key-logger qui pullulent ;-( -- @++++Jceel - MVP Win, I E, Media Player
En vérité je te le dis mais sous O E internaute indécis pour le HacheuTeuMeuLeu seul le click droit Control+F deux la lumière t'apportera C'est ce qu'il y a de mieux netevangile..selon Jceel.livre du windows.psaume alt-255..verset ÿp Jceel http://jceel.free.fr l'hyper du gratuit du net Founding Chairman of the International Pebkac Busters Company
Emmanuel Florac
Dans article <3fe5c0a4$0$29092$, disait...
Quelques test avec ce que j'ai trouvé de mieux, caïm et autres archif password recovery ,n'ont pas reussi à trouvé les pass assez simples que j'avais mis sur mes fichiers d'essais, même aprés pas mal de temps.
Etrange. J'avais pour ma part il y a plusieurs années de ça contrôlé les mots de passes des utilisateurs du réseau de la boîte en faisant tourner John the ripper sur un Origin 200 195Mhz et j'avais craqué tous les mots de passe en 30 minutes... A mon avis tu utilises de mauvais softs, ou alors mal configurés (en général il faut faire des attaques dictionnaire, c'est beaucoup plus efficace).
-- Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?
Dans article <3fe5c0a4$0$29092$636a55ce@news.free.fr>,
jean.paul@news.free.fr disait...
Quelques test avec ce que j'ai trouvé de mieux, caïm et autres
archif password recovery ,n'ont pas reussi à trouvé les pass assez
simples
que j'avais mis sur mes fichiers d'essais, même aprés pas mal de
temps.
Etrange. J'avais pour ma part il y a plusieurs années de ça contrôlé les
mots de passes des utilisateurs du réseau de la boîte en faisant tourner
John the ripper sur un Origin 200 195Mhz et j'avais craqué tous les mots
de passe en 30 minutes... A mon avis tu utilises de mauvais softs, ou
alors mal configurés (en général il faut faire des attaques dictionnaire,
c'est beaucoup plus efficace).
--
Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?
Quelques test avec ce que j'ai trouvé de mieux, caïm et autres archif password recovery ,n'ont pas reussi à trouvé les pass assez simples que j'avais mis sur mes fichiers d'essais, même aprés pas mal de temps.
Etrange. J'avais pour ma part il y a plusieurs années de ça contrôlé les mots de passes des utilisateurs du réseau de la boîte en faisant tourner John the ripper sur un Origin 200 195Mhz et j'avais craqué tous les mots de passe en 30 minutes... A mon avis tu utilises de mauvais softs, ou alors mal configurés (en général il faut faire des attaques dictionnaire, c'est beaucoup plus efficace).
-- Quis, quid, ubi, quibus auxiliis, cur, quomodo, quando?
Cedric Blancher
Dans sa prose, Jceel nous ecrivait :
14 est un très mauvais exemple c'est trouvable.. car les utils fonctionnent par série de 7..
C'est un truc très spécifique et concerne uniquement la méthode de hash LM (Lan Manager), qui découpe les mot de passe en deux blocs de 7 caractères, les met en majuscule (non case sensitive) et les hash séparément. Par contre, la longueur maximale du mot de passe est de 14 caractères, forcément, mais sa force est celle de deux mots de passe de 7...
Cette méthode est très faible et ne dois pas être utilisée, d'autant qu'on en a pas mal de plus sûres sous la main : crypt (DES based), MD5 (128 bits), NTLM (14 caractères case senstivie, un peu mieux), NTLMv2 (128 bits), etc.
-- c'est un sabre laser c'est tout à fait reconnaissable (|::::::::|)::::::::::::::::::::::::::::::::::::::::::::::> -+- SD in Guide du Petit Joueur: ASCII COMBO ! -+-
Dans sa prose, Jceel nous ecrivait :
14 est un très mauvais exemple c'est trouvable.. car les utils
fonctionnent par série de 7..
C'est un truc très spécifique et concerne uniquement la méthode de
hash LM (Lan Manager), qui découpe les mot de passe en deux blocs de 7
caractères, les met en majuscule (non case sensitive) et les hash
séparément. Par contre, la longueur maximale du mot de passe est de 14
caractères, forcément, mais sa force est celle de deux mots de passe de
7...
Cette méthode est très faible et ne dois pas être utilisée, d'autant
qu'on en a pas mal de plus sûres sous la main : crypt (DES based), MD5
(128 bits), NTLM (14 caractères case senstivie, un peu mieux), NTLMv2
(128 bits), etc.
--
c'est un sabre laser
c'est tout à fait reconnaissable
(|::::::::|)::::::::::::::::::::::::::::::::::::::::::::::>
-+- SD in Guide du Petit Joueur: ASCII COMBO ! -+-
14 est un très mauvais exemple c'est trouvable.. car les utils fonctionnent par série de 7..
C'est un truc très spécifique et concerne uniquement la méthode de hash LM (Lan Manager), qui découpe les mot de passe en deux blocs de 7 caractères, les met en majuscule (non case sensitive) et les hash séparément. Par contre, la longueur maximale du mot de passe est de 14 caractères, forcément, mais sa force est celle de deux mots de passe de 7...
Cette méthode est très faible et ne dois pas être utilisée, d'autant qu'on en a pas mal de plus sûres sous la main : crypt (DES based), MD5 (128 bits), NTLM (14 caractères case senstivie, un peu mieux), NTLMv2 (128 bits), etc.
-- c'est un sabre laser c'est tout à fait reconnaissable (|::::::::|)::::::::::::::::::::::::::::::::::::::::::::::> -+- SD in Guide du Petit Joueur: ASCII COMBO ! -+-
Leo Wauters
On 22 Dec 2003 02:32:46 GMT, wrote:
bonjour . On lit parfoit qu'il faut utiliser des mot des passe compliqué ,fait de chiffres ,lettres ,majuscules ,minuscules et caractéres speciaux . J'avais un peu de temps et envie de m'amuser et j'ai chercher des crackers de password. Quelques test avec ce que j'ai trouvé de mieux, caïm et autres archif password recovery ,n'ont pas reussi à trouvé les pass assez simples Essaye John The ripper, c'est un des plus rapides / plus polyvalents.
Un casseur de mots de passe, ca s'utilise avec un dictionnaire (i.e. une liste de "mots"dans un fichier texte, qui sert de baxse pour casser les mots de passe), de préférence dans la bonne langue. Avec un bon fichier de mots de passe, ca va plus vite ;)
Avec JTR, sur un PIII 750, il a fallu 5 minutes pour trouver un mot de passe comme "BANANE".
Comme tu dis, 8 caractèers sont souvent suffisants, à moins que tu ne travailles pour le FBI, la DST... Ce qui est crucail, c'est de ne pas mettre le nom de ta femme, de ton chien... les premiers trucs que quelq'un te conaissant essayerait en premier.
Léo.
On 22 Dec 2003 02:32:46 GMT, <jean.paul@news.free.fr> wrote:
bonjour .
On lit parfoit qu'il faut utiliser des mot des passe compliqué ,fait de
chiffres ,lettres ,majuscules ,minuscules et caractéres speciaux .
J'avais un peu de temps et envie de m'amuser et j'ai chercher des
crackers
de password.
Quelques test avec ce que j'ai trouvé de mieux, caïm et autres
archif password recovery ,n'ont pas reussi à trouvé les pass assez
simples
Essaye John The ripper, c'est un des plus rapides / plus polyvalents.
Un casseur de mots de passe, ca s'utilise avec un dictionnaire (i.e.
une liste de "mots"dans un fichier texte, qui sert de baxse pour
casser les mots de passe), de préférence dans la bonne langue.
Avec un bon fichier de mots de passe, ca va plus vite ;)
Avec JTR, sur un PIII 750, il a fallu 5 minutes pour trouver un mot de
passe comme "BANANE".
Comme tu dis, 8 caractèers sont souvent suffisants, à moins que tu ne
travailles pour le FBI, la DST...
Ce qui est crucail, c'est de ne pas mettre le nom de ta femme, de ton
chien... les premiers trucs que quelq'un te conaissant essayerait en
premier.
bonjour . On lit parfoit qu'il faut utiliser des mot des passe compliqué ,fait de chiffres ,lettres ,majuscules ,minuscules et caractéres speciaux . J'avais un peu de temps et envie de m'amuser et j'ai chercher des crackers de password. Quelques test avec ce que j'ai trouvé de mieux, caïm et autres archif password recovery ,n'ont pas reussi à trouvé les pass assez simples Essaye John The ripper, c'est un des plus rapides / plus polyvalents.
Un casseur de mots de passe, ca s'utilise avec un dictionnaire (i.e. une liste de "mots"dans un fichier texte, qui sert de baxse pour casser les mots de passe), de préférence dans la bonne langue. Avec un bon fichier de mots de passe, ca va plus vite ;)
Avec JTR, sur un PIII 750, il a fallu 5 minutes pour trouver un mot de passe comme "BANANE".
Comme tu dis, 8 caractèers sont souvent suffisants, à moins que tu ne travailles pour le FBI, la DST... Ce qui est crucail, c'est de ne pas mettre le nom de ta femme, de ton chien... les premiers trucs que quelq'un te conaissant essayerait en premier.
Léo.
Fabien LE LEZ
On 22 Dec 2003 09:00:52 GMT, Emmanuel Florac wrote:
(en général il faut faire des attaques dictionnaire, c'est beaucoup plus efficace).
Bah oui, mais s'il sait que des attaques dictionnaire sont efficaces, il sait aussi qu'un mot de passe doit contenir des caractères aléatoires. C'est toujours difficile d'évaluer des systèmes de sécurité qu'on a soi-même mis en place.
De toutes façons, la force d'un mot de passe doit être adaptée à la situation :
* accès distant : - il s'agit d'un serveur avec connexion SSH (par exemple) : il doit effectivement y avoir un mot de passe très fort (au moins 8 caractères -- des chiffres, des lettres, des symboles). - il s'agit d'un poste de travail isolé (par exemple, mon PC chez moi) : aucun accès ne doit être possible, la machine ne doit pas accepter de mot de passe de l'extérieur de toutes façons. Si Windows (par exemple) est en état d'accepter un login et un mot de passe depuis Internet, c'est qu'elle est déjà très fragilisée (sans doute un troyen), et le mot de passe sera probablement une barrière négligeable.
* accès local : Prenons l'exemple de mon PC au bureau. Je ne partage pas de fichiers, aucun accès distant n'est accepté, mais pas mal de gens passe devant mon PC en mon absence. J'ai donc mis un mot de passe assez faible, impossible à trouver par essais successifs "à la main" -- de toutes façons, le gars qui a un accès physique à mon PC avec les outils, les connaissances et le temps nécessaires n'a pas besoin de chercher le mot de passe pour accéder aux données.
NB : ce n'est que mon avis de béotien, tout le monde ne sera vraisemblablement pas d'accord. Ne pas oublier tout de même qu'il s'agit du problème d'un PC "basique", pas d'une machine contenant les secrets du MI6.
-- ;-)
On 22 Dec 2003 09:00:52 GMT, Emmanuel Florac <eflorac@verisign.com>
wrote:
(en général il faut faire des attaques dictionnaire,
c'est beaucoup plus efficace).
Bah oui, mais s'il sait que des attaques dictionnaire sont efficaces,
il sait aussi qu'un mot de passe doit contenir des caractères
aléatoires.
C'est toujours difficile d'évaluer des systèmes de sécurité qu'on a
soi-même mis en place.
De toutes façons, la force d'un mot de passe doit être adaptée à la
situation :
* accès distant :
- il s'agit d'un serveur avec connexion SSH (par exemple) : il
doit effectivement y avoir un mot de passe très fort (au moins 8
caractères -- des chiffres, des lettres, des symboles).
- il s'agit d'un poste de travail isolé (par exemple, mon PC
chez moi) : aucun accès ne doit être possible, la machine ne doit pas
accepter de mot de passe de l'extérieur de toutes façons. Si Windows
(par exemple) est en état d'accepter un login et un mot de passe
depuis Internet, c'est qu'elle est déjà très fragilisée (sans doute un
troyen), et le mot de passe sera probablement une barrière
négligeable.
* accès local : Prenons l'exemple de mon PC au bureau. Je ne partage
pas de fichiers, aucun accès distant n'est accepté, mais pas mal de
gens passe devant mon PC en mon absence. J'ai donc mis un mot de passe
assez faible, impossible à trouver par essais successifs "à la main"
-- de toutes façons, le gars qui a un accès physique à mon PC avec les
outils, les connaissances et le temps nécessaires n'a pas besoin de
chercher le mot de passe pour accéder aux données.
NB : ce n'est que mon avis de béotien, tout le monde ne sera
vraisemblablement pas d'accord. Ne pas oublier tout de même qu'il
s'agit du problème d'un PC "basique", pas d'une machine contenant les
secrets du MI6.
On 22 Dec 2003 09:00:52 GMT, Emmanuel Florac wrote:
(en général il faut faire des attaques dictionnaire, c'est beaucoup plus efficace).
Bah oui, mais s'il sait que des attaques dictionnaire sont efficaces, il sait aussi qu'un mot de passe doit contenir des caractères aléatoires. C'est toujours difficile d'évaluer des systèmes de sécurité qu'on a soi-même mis en place.
De toutes façons, la force d'un mot de passe doit être adaptée à la situation :
* accès distant : - il s'agit d'un serveur avec connexion SSH (par exemple) : il doit effectivement y avoir un mot de passe très fort (au moins 8 caractères -- des chiffres, des lettres, des symboles). - il s'agit d'un poste de travail isolé (par exemple, mon PC chez moi) : aucun accès ne doit être possible, la machine ne doit pas accepter de mot de passe de l'extérieur de toutes façons. Si Windows (par exemple) est en état d'accepter un login et un mot de passe depuis Internet, c'est qu'elle est déjà très fragilisée (sans doute un troyen), et le mot de passe sera probablement une barrière négligeable.
* accès local : Prenons l'exemple de mon PC au bureau. Je ne partage pas de fichiers, aucun accès distant n'est accepté, mais pas mal de gens passe devant mon PC en mon absence. J'ai donc mis un mot de passe assez faible, impossible à trouver par essais successifs "à la main" -- de toutes façons, le gars qui a un accès physique à mon PC avec les outils, les connaissances et le temps nécessaires n'a pas besoin de chercher le mot de passe pour accéder aux données.
NB : ce n'est que mon avis de béotien, tout le monde ne sera vraisemblablement pas d'accord. Ne pas oublier tout de même qu'il s'agit du problème d'un PC "basique", pas d'une machine contenant les secrets du MI6.
-- ;-)
T0t0
"jean.paul" wrote in message news:3fe5c0a4$0$29092$
On lit parfoit qu'il faut utiliser des mot des passe compliqué ,fait de chiffres ,lettres ,majuscules ,minuscules et caractéres speciaux .
Oui, pour voir pas mal de comptes rendus d'audit passer, c'est une des failles majeures que l'on voit a tous les coups. Les mots de passe faibles risquent de rendre l'accès à la machine facile...
Quelques test avec ce que j'ai trouvé de mieux, caïm et autres archif password recovery ,n'ont pas reussi à trouvé les pass assez simples que j'avais mis sur mes fichiers d'essais, même aprés pas mal de temps.
Comme beaucoup d'outils en sécurité, un cracker de mots de passe demande à être configuré pour être efficace. Si tu n'as pas obtenu de résultats alors que tes mots de passe étaient réellement faibles, il y a des chances pour que les attaques que tu as menées ne soient pas très efficaces.
Quand à prendre, en plus , des password à distance ..... (je laisse rarement mon clavier , physiquement à disposition d'un inconnu pendant plusieurs heures ) ....ça me parait donc encore plus difficile.
C'est un autre aspect à sécuriser... mais si tu considères que les mots de passe sont un des maillons de la chaine de sécurité de tes machines, alors tu dois faire en sorte qu'ils ne soient pas le maillon faible de celle ci, auquel cas tu verras que les crackers en herbe trouveront moult façons d'intégrer ta machine.
Vu qu'etant un utilisateur particulier lamda , j'ai pas de gros secret dans ma machine ,même pas de N° de transaction securisé, faut il quand même vraiment jouer avec les chiffres et les lettres et faire des password (épuisant ) de 14 caracteres ?
Effectivement, la sécurité apportée doit être en rapport avec ce que tu as à protéger. Maintenant, est ce vraiment très compliqué d'utiliser un mot de passe non trivial ? D'autant plus que la sécurité offerte en sera _grandement_ accrue.
-- Posted via Mailgate.ORG Server - http://www.Mailgate.ORG
"jean.paul" <jean.paul@news.free.fr> wrote in message
news:3fe5c0a4$0$29092$636a55ce@news.free.fr
On lit parfoit qu'il faut utiliser des mot des passe compliqué ,fait de
chiffres ,lettres ,majuscules ,minuscules et caractéres speciaux .
Oui, pour voir pas mal de comptes rendus d'audit passer, c'est
une des failles majeures que l'on voit a tous les coups.
Les mots de passe faibles risquent de rendre l'accès à la machine
facile...
Quelques test avec ce que j'ai trouvé de mieux, caïm et autres
archif password recovery ,n'ont pas reussi à trouvé les pass assez
simples que j'avais mis sur mes fichiers d'essais, même aprés pas
mal de temps.
Comme beaucoup d'outils en sécurité, un cracker de mots de passe
demande à être configuré pour être efficace. Si tu n'as pas obtenu de
résultats alors que tes mots de passe étaient réellement faibles,
il y a des chances pour que les attaques que tu as menées ne soient
pas très efficaces.
Quand à prendre, en plus , des password à distance ..... (je laisse
rarement mon clavier , physiquement à disposition d'un inconnu pendant
plusieurs heures )
....ça me parait donc encore plus difficile.
C'est un autre aspect à sécuriser... mais si tu considères que les mots
de passe sont un des maillons de la chaine de sécurité de tes machines,
alors tu dois faire en sorte qu'ils ne soient pas le maillon faible
de celle ci, auquel cas tu verras que les crackers en herbe trouveront
moult façons d'intégrer ta machine.
Vu qu'etant un utilisateur particulier lamda , j'ai pas de gros secret
dans ma machine ,même pas de N° de transaction securisé,
faut il quand même vraiment jouer avec les chiffres et les lettres et
faire des password (épuisant ) de 14 caracteres ?
Effectivement, la sécurité apportée doit être en rapport avec ce que
tu as à protéger. Maintenant, est ce vraiment très compliqué d'utiliser
un mot de passe non trivial ? D'autant plus que la sécurité offerte
en sera _grandement_ accrue.
--
Posted via Mailgate.ORG Server - http://www.Mailgate.ORG
"jean.paul" wrote in message news:3fe5c0a4$0$29092$
On lit parfoit qu'il faut utiliser des mot des passe compliqué ,fait de chiffres ,lettres ,majuscules ,minuscules et caractéres speciaux .
Oui, pour voir pas mal de comptes rendus d'audit passer, c'est une des failles majeures que l'on voit a tous les coups. Les mots de passe faibles risquent de rendre l'accès à la machine facile...
Quelques test avec ce que j'ai trouvé de mieux, caïm et autres archif password recovery ,n'ont pas reussi à trouvé les pass assez simples que j'avais mis sur mes fichiers d'essais, même aprés pas mal de temps.
Comme beaucoup d'outils en sécurité, un cracker de mots de passe demande à être configuré pour être efficace. Si tu n'as pas obtenu de résultats alors que tes mots de passe étaient réellement faibles, il y a des chances pour que les attaques que tu as menées ne soient pas très efficaces.
Quand à prendre, en plus , des password à distance ..... (je laisse rarement mon clavier , physiquement à disposition d'un inconnu pendant plusieurs heures ) ....ça me parait donc encore plus difficile.
C'est un autre aspect à sécuriser... mais si tu considères que les mots de passe sont un des maillons de la chaine de sécurité de tes machines, alors tu dois faire en sorte qu'ils ne soient pas le maillon faible de celle ci, auquel cas tu verras que les crackers en herbe trouveront moult façons d'intégrer ta machine.
Vu qu'etant un utilisateur particulier lamda , j'ai pas de gros secret dans ma machine ,même pas de N° de transaction securisé, faut il quand même vraiment jouer avec les chiffres et les lettres et faire des password (épuisant ) de 14 caracteres ?
Effectivement, la sécurité apportée doit être en rapport avec ce que tu as à protéger. Maintenant, est ce vraiment très compliqué d'utiliser un mot de passe non trivial ? D'autant plus que la sécurité offerte en sera _grandement_ accrue.
-- Posted via Mailgate.ORG Server - http://www.Mailgate.ORG
Eric Razny
"Jceel" a écrit dans le message de news:3fe6a7e7$1$24029$
Bonjour qui nous as a dit
* faire des password (épuisant ) de 14 caracteres ?
14 est un très mauvais exemple c'est trouvable.. car les utils fonctionnent par série de 7.. donc il suffit de 15 pour pratiquement déjouer et utiliser le premiéres letrres des mots d'une phrase... si possible avec des caractéres accentués latins que les robots US ne connaissent pas...
Oui, enfin mollo avec les accentués... Le jour ou tu tu retrouvera sur une machine avec un autre système d'exploitation que le tiens (Windows? X-Newsreader: Microsoft Outlook Express 6.00.2800.1158) où le Alt+<nombre> ne marche pas un un clavier QWERTY ou QWERTZ tu va rigoler 5 minutes avant de te logguer :)
Un mot de passe assez compliqué à cracker, type Jv1OS!dpW2m se retiens très bien pour un humain[1] sans ajouter les caratères accentués
Eric
[1] Je veux un Operating System! donc pas Windows de m.... [2] Avec la plupart des gens une phrase de passe à caractère sexuel ou violent semble mieux retenue. Va savoir pourquoi... :)
[2] aucune qualification de cet OS bien sur, juste un exemple pris au hasard!
"Jceel" <Medor-Ouah@ouah.fr> a écrit dans le message de
news:3fe6a7e7$1$24029$626a54ce@news.free.fr...
Bonjour ...jean.paul@news.free.fr qui nous as a dit
* faire des password (épuisant ) de 14 caracteres ?
14 est un très mauvais exemple c'est trouvable.. car les utils
fonctionnent par série de 7..
donc il suffit de 15 pour pratiquement déjouer et utiliser le premiéres
letrres des mots d'une phrase... si possible avec des caractéres
accentués latins que les robots US ne connaissent pas...
Oui, enfin mollo avec les accentués...
Le jour ou tu tu retrouvera sur une machine avec un autre système
d'exploitation que le tiens (Windows? X-Newsreader: Microsoft Outlook
Express 6.00.2800.1158) où le Alt+<nombre> ne marche pas un un clavier
QWERTY ou QWERTZ tu va rigoler 5 minutes avant de te logguer :)
Un mot de passe assez compliqué à cracker, type Jv1OS!dpW2m se retiens très
bien pour un humain[1] sans ajouter les caratères accentués
Eric
[1] Je veux un Operating System! donc pas Windows de m.... [2]
Avec la plupart des gens une phrase de passe à caractère sexuel ou violent
semble mieux retenue. Va savoir pourquoi... :)
[2] aucune qualification de cet OS bien sur, juste un exemple pris au
hasard!
"Jceel" a écrit dans le message de news:3fe6a7e7$1$24029$
Bonjour qui nous as a dit
* faire des password (épuisant ) de 14 caracteres ?
14 est un très mauvais exemple c'est trouvable.. car les utils fonctionnent par série de 7.. donc il suffit de 15 pour pratiquement déjouer et utiliser le premiéres letrres des mots d'une phrase... si possible avec des caractéres accentués latins que les robots US ne connaissent pas...
Oui, enfin mollo avec les accentués... Le jour ou tu tu retrouvera sur une machine avec un autre système d'exploitation que le tiens (Windows? X-Newsreader: Microsoft Outlook Express 6.00.2800.1158) où le Alt+<nombre> ne marche pas un un clavier QWERTY ou QWERTZ tu va rigoler 5 minutes avant de te logguer :)
Un mot de passe assez compliqué à cracker, type Jv1OS!dpW2m se retiens très bien pour un humain[1] sans ajouter les caratères accentués
Eric
[1] Je veux un Operating System! donc pas Windows de m.... [2] Avec la plupart des gens une phrase de passe à caractère sexuel ou violent semble mieux retenue. Va savoir pourquoi... :)
[2] aucune qualification de cet OS bien sur, juste un exemple pris au hasard!
Fabien LE LEZ
On 22 Dec 2003 02:32:46 GMT, wrote:
Quelques test avec ce que j'ai trouvé de mieux, caïm et autres archif password recovery ,n'ont pas reussi à trouvé les pass assez simples que j'avais mis sur mes fichiers d'essais, même aprés pas mal de temps.
Si un pirate commence ses essais aujourd'hui, et que tu ne changes pas de mot de passe avant fin mars, il a à peu près trois mois pour le trouver. Voilà pour relativiser le "pas mal de temps".
Après, si tu as une machine isolée, dont tu es le seul à avoir l'accès physique, un mot de passe de 0 caractères fait largement l'affaire.
-- ;-)
On 22 Dec 2003 02:32:46 GMT, <jean.paul@news.free.fr> wrote:
Quelques test avec ce que j'ai trouvé de mieux, caïm et autres
archif password recovery ,n'ont pas reussi à trouvé les pass assez
simples
que j'avais mis sur mes fichiers d'essais, même aprés pas mal de
temps.
Si un pirate commence ses essais aujourd'hui, et que tu ne changes pas
de mot de passe avant fin mars, il a à peu près trois mois pour le
trouver. Voilà pour relativiser le "pas mal de temps".
Après, si tu as une machine isolée, dont tu es le seul à avoir l'accès
physique, un mot de passe de 0 caractères fait largement l'affaire.
Quelques test avec ce que j'ai trouvé de mieux, caïm et autres archif password recovery ,n'ont pas reussi à trouvé les pass assez simples que j'avais mis sur mes fichiers d'essais, même aprés pas mal de temps.
Si un pirate commence ses essais aujourd'hui, et que tu ne changes pas de mot de passe avant fin mars, il a à peu près trois mois pour le trouver. Voilà pour relativiser le "pas mal de temps".
Après, si tu as une machine isolée, dont tu es le seul à avoir l'accès physique, un mot de passe de 0 caractères fait largement l'affaire.
-- ;-)
Fabien LE LEZ
On 22 Dec 2003 10:57:48 GMT, Leo Wauters wrote:
Ce qui est crucail, c'est de ne pas mettre le nom de ta femme, de ton chien... les premiers trucs que quelq'un te conaissant essayerait en premier.
Un mot de passe de 8 caractères aléatoires qu'on tape tous les jours s'apprend d'ailleurs très vite... Ch'tite remarque en passant : ça serait cool de pouvoir définir deux mots de passe différents par utilisateur -- ce qui permettrait de s'en sortir en cas de trou de mémoire sur un mot de passe.
-- ;-)
On 22 Dec 2003 10:57:48 GMT, Leo Wauters
<lwauters_nospam_@netaktiv.com> wrote:
Ce qui est crucail, c'est de ne pas mettre le nom de ta femme, de ton
chien... les premiers trucs que quelq'un te conaissant essayerait en
premier.
Un mot de passe de 8 caractères aléatoires qu'on tape tous les jours
s'apprend d'ailleurs très vite...
Ch'tite remarque en passant : ça serait cool de pouvoir définir deux
mots de passe différents par utilisateur -- ce qui permettrait de s'en
sortir en cas de trou de mémoire sur un mot de passe.
Ce qui est crucail, c'est de ne pas mettre le nom de ta femme, de ton chien... les premiers trucs que quelq'un te conaissant essayerait en premier.
Un mot de passe de 8 caractères aléatoires qu'on tape tous les jours s'apprend d'ailleurs très vite... Ch'tite remarque en passant : ça serait cool de pouvoir définir deux mots de passe différents par utilisateur -- ce qui permettrait de s'en sortir en cas de trou de mémoire sur un mot de passe.