Recherche testeurs gratuits de robustesse de password offline ?
16 réponses
for.fun
Bonjour à tous,
Soucieux de ma sécurité, je recherche des applications gratuites (sous
Windows) permettant de tester la robustesse de mes mots de passe.
J'ai vu que de nombreux sites proposent des outils en ligne mais pour
des raisons évidentes de sécurité, je ne les utiliserais pas pour des
mots de passe que je vais utiliser.
J'ai récupéré un testeur gratuit du nom de SecurePassword (édité par
Security Storm) qui me dit que le mot de passe
"anticonstitutionnellement" est très robuste alors que c'est un mot du
dictionnaire. Pour moi, ce genre d'outil est donc inefficace.
Oui, c'est actuellement ce que je fais mais mon but est d'avoir un mot de passe pas trop long le plus difficile à deviner possible.
Un mot de passe de 8 caractères avec des accents, symboles, chiffres, lettres (MAJ et minuscules) est très difficile a cracker. Les accents surtout sont redoutables, peu de personnes dans le monde (hormis les francophones) ont des claviers avec des éèà, etc. J'ai eu plusieurs attaques "au dictionnaire", niet, nada, rien à faire :)
admin (heureusement, les logs FTP du serveur ont parlé et j'ai détecté l'intrus !)
Ça sert souvent pas à grand chose...
-- M.B
for.fun@laposte.net writes:
Oui, c'est actuellement ce que je fais mais mon but est d'avoir un mot
de passe pas trop long le plus difficile à deviner possible.
Un mot de passe de 8 caractères avec des accents, symboles, chiffres,
lettres (MAJ et minuscules) est très difficile a cracker.
Les accents surtout sont redoutables, peu de personnes dans le monde
(hormis les francophones) ont des claviers avec des éèà, etc.
J'ai eu plusieurs attaques "au dictionnaire", niet, nada, rien à faire :)
admin (heureusement, les logs FTP du serveur ont parlé et j'ai détecté
l'intrus !)
Oui, c'est actuellement ce que je fais mais mon but est d'avoir un mot de passe pas trop long le plus difficile à deviner possible.
Un mot de passe de 8 caractères avec des accents, symboles, chiffres, lettres (MAJ et minuscules) est très difficile a cracker. Les accents surtout sont redoutables, peu de personnes dans le monde (hormis les francophones) ont des claviers avec des éèà, etc. J'ai eu plusieurs attaques "au dictionnaire", niet, nada, rien à faire :)
admin (heureusement, les logs FTP du serveur ont parlé et j'ai détecté l'intrus !)
Ça sert souvent pas à grand chose...
-- M.B
Nicolas George
Marc Blanc wrote in message :
Un mot de passe de 8 caractères avec des accents, symboles, chiffres, lettres (MAJ et minuscules) est très difficile a cracker. Les accents surtout sont redoutables, peu de personnes dans le monde (hormis les francophones) ont des claviers avec des éèà, etc.
Les accents, c'est aussi la garantie de ne pas pouvoir soi-même taper le mot de passe le jour où l'ordinateur de départ et celui d'arrivée ne se mettent pas correctement d'accord sur l'encodage utilisé.
Marc Blanc wrote in message <m3fy3v1r8v.fsf@mbv.interlud.com>:
Un mot de passe de 8 caractères avec des accents, symboles, chiffres,
lettres (MAJ et minuscules) est très difficile a cracker.
Les accents surtout sont redoutables, peu de personnes dans le monde
(hormis les francophones) ont des claviers avec des éèà, etc.
Les accents, c'est aussi la garantie de ne pas pouvoir soi-même taper le mot
de passe le jour où l'ordinateur de départ et celui d'arrivée ne se mettent
pas correctement d'accord sur l'encodage utilisé.
Un mot de passe de 8 caractères avec des accents, symboles, chiffres, lettres (MAJ et minuscules) est très difficile a cracker. Les accents surtout sont redoutables, peu de personnes dans le monde (hormis les francophones) ont des claviers avec des éèà, etc.
Les accents, c'est aussi la garantie de ne pas pouvoir soi-même taper le mot de passe le jour où l'ordinateur de départ et celui d'arrivée ne se mettent pas correctement d'accord sur l'encodage utilisé.
Nina Popravka
On 11 Jul 2007 07:51:57 GMT, Nicolas George <nicolas$ wrote:
Les accents, c'est aussi la garantie de ne pas pouvoir soi-même taper le mot de passe le jour où l'ordinateur de départ et celui d'arrivée ne se mettent pas correctement d'accord sur l'encodage utilisé.
Ou de se retrouver comme un con devant un clavier qwerty, ou une bécane qui a décidé de repasser toute seule en qwerty :-) -- Nina
On 11 Jul 2007 07:51:57 GMT, Nicolas George
<nicolas$george@salle-s.org> wrote:
Les accents, c'est aussi la garantie de ne pas pouvoir soi-même taper le mot
de passe le jour où l'ordinateur de départ et celui d'arrivée ne se mettent
pas correctement d'accord sur l'encodage utilisé.
Ou de se retrouver comme un con devant un clavier qwerty, ou une
bécane qui a décidé de repasser toute seule en qwerty :-)
--
Nina
On 11 Jul 2007 07:51:57 GMT, Nicolas George <nicolas$ wrote:
Les accents, c'est aussi la garantie de ne pas pouvoir soi-même taper le mot de passe le jour où l'ordinateur de départ et celui d'arrivée ne se mettent pas correctement d'accord sur l'encodage utilisé.
Ou de se retrouver comme un con devant un clavier qwerty, ou une bécane qui a décidé de repasser toute seule en qwerty :-) -- Nina
Sebastiaan 'CrashandDie' Lauwers
Nina Popravka wrote:
Ou de se retrouver comme un con devant un clavier qwerty, ou une bécane qui a décidé de repasser toute seule en qwerty :-)
Bhooo mais non, un p'ti coups de alt + 155 et c'est reparti ;)
S.
Nina Popravka wrote:
Ou de se retrouver comme un con devant un clavier qwerty, ou une
bécane qui a décidé de repasser toute seule en qwerty :-)
Bhooo mais non, un p'ti coups de alt + 155 et c'est reparti ;)
Ou de se retrouver comme un con devant un clavier qwerty, ou une bécane qui a décidé de repasser toute seule en qwerty :-)
Bhooo mais non, un p'ti coups de alt + 155 et c'est reparti ;)
S.
Kevin Denis
Le 09-07-2007, Fabien LE LEZ a écrit :
2/ Ton PC est volé. Le voleur ne va pas s'embêter à chercher ton mot de passe ; le modifier (ou même réinstaller l'OS) est bien plus simple.
A noter que sur les portables il existe des mots de passe BIOS qui
empechent ce genre de chose. Ca n'empeche pas le vol du portable, mais ca permet que le voleur n'en profite pas.
Il existe egalement un mot de passe du disque dur, meme si je ne crois jamais l'avoir vu utilise: ATA Security Options: --security-freeze Freeze security settings (until next reset) --security-unlock PWD Unlock drive, using password PWD (DANGEROUS) --security-set-pass PWD Lock drive, using password PWD (DANGEROUS) --security-disable PWD Disable drive locking, using password PWD (DANGEROUS) --security-mode MODE Specify user/master password and high/maximum security u user password, high security U user password, maximum security m master password, high security M master password, maximum security
Accessible a partir de hdparm.
3/ Ton PC sert de serveur. Le mot de passe est certes important, mais le logiciel serveur (sshd par exemple) a généralement un système de sécurité réduisant considérablement le nombre de mots de passe testables par minute.
Pour un serveur "public" comme du http le mot de passe n'a aucune
importance puisqu'il n'y en a pas. Et pour un serveur, la premiere protection consiste a empecher l'acces direct a son chassis. Le seul acces administratif se fait par le reseau et sa gestion doit se faire par des moyens de communication surs. Et on retombe sur la problematique du moyen de communication sur (ssh) et de la solidite du mot de passe utilise (ou certificats, cles RSA, etc..).
-- Kevin
Le 09-07-2007, Fabien LE LEZ <gramster@gramster.com> a écrit :
2/ Ton PC est volé. Le voleur ne va pas s'embêter à chercher ton mot
de passe ; le modifier (ou même réinstaller l'OS) est bien plus
simple.
A noter que sur les portables il existe des mots de passe BIOS qui
empechent ce genre de chose. Ca n'empeche pas le vol du portable, mais
ca permet que le voleur n'en profite pas.
Il existe egalement un mot de passe du disque dur, meme si je ne
crois jamais l'avoir vu utilise:
ATA Security Options:
--security-freeze Freeze security settings (until next reset)
--security-unlock PWD Unlock drive, using password PWD (DANGEROUS)
--security-set-pass PWD Lock drive, using password PWD (DANGEROUS)
--security-disable PWD Disable drive locking, using password PWD
(DANGEROUS)
--security-mode MODE Specify user/master password and high/maximum
security
u user password, high security
U user password, maximum security
m master password, high security
M master password, maximum security
Accessible a partir de hdparm.
3/ Ton PC sert de serveur. Le mot de passe est certes important, mais
le logiciel serveur (sshd par exemple) a généralement un système de
sécurité réduisant considérablement le nombre de mots de passe
testables par minute.
Pour un serveur "public" comme du http le mot de passe n'a aucune
importance puisqu'il n'y en a pas.
Et pour un serveur, la premiere protection consiste a empecher
l'acces direct a son chassis. Le seul acces administratif se fait
par le reseau et sa gestion doit se faire par des moyens de
communication surs. Et on retombe sur la problematique du
moyen de communication sur (ssh) et de la solidite du mot de
passe utilise (ou certificats, cles RSA, etc..).
2/ Ton PC est volé. Le voleur ne va pas s'embêter à chercher ton mot de passe ; le modifier (ou même réinstaller l'OS) est bien plus simple.
A noter que sur les portables il existe des mots de passe BIOS qui
empechent ce genre de chose. Ca n'empeche pas le vol du portable, mais ca permet que le voleur n'en profite pas.
Il existe egalement un mot de passe du disque dur, meme si je ne crois jamais l'avoir vu utilise: ATA Security Options: --security-freeze Freeze security settings (until next reset) --security-unlock PWD Unlock drive, using password PWD (DANGEROUS) --security-set-pass PWD Lock drive, using password PWD (DANGEROUS) --security-disable PWD Disable drive locking, using password PWD (DANGEROUS) --security-mode MODE Specify user/master password and high/maximum security u user password, high security U user password, maximum security m master password, high security M master password, maximum security
Accessible a partir de hdparm.
3/ Ton PC sert de serveur. Le mot de passe est certes important, mais le logiciel serveur (sshd par exemple) a généralement un système de sécurité réduisant considérablement le nombre de mots de passe testables par minute.
Pour un serveur "public" comme du http le mot de passe n'a aucune
importance puisqu'il n'y en a pas. Et pour un serveur, la premiere protection consiste a empecher l'acces direct a son chassis. Le seul acces administratif se fait par le reseau et sa gestion doit se faire par des moyens de communication surs. Et on retombe sur la problematique du moyen de communication sur (ssh) et de la solidite du mot de passe utilise (ou certificats, cles RSA, etc..).
-- Kevin
for.fun
On 12 juil, 09:31, Kevin Denis wrote:
par le reseau et sa gestion doit se faire par des moyens de communication surs. Et on retombe sur la problematique du moyen de communication sur (ssh) et de la solidite du mot de passe utilise (ou certificats, cles RSA, etc..).
Merci pour tout ces judicieux conseils. Et sinon, pour tester la robustesse de mots de passe, quelqu'un connaîtrait-il un outil ?
On 12 juil, 09:31, Kevin Denis <ke...@nowhere.invalid> wrote:
par le reseau et sa gestion doit se faire par des moyens de
communication surs. Et on retombe sur la problematique du
moyen de communication sur (ssh) et de la solidite du mot de
passe utilise (ou certificats, cles RSA, etc..).
Merci pour tout ces judicieux conseils.
Et sinon, pour tester la robustesse de mots de passe, quelqu'un
connaîtrait-il un outil ?
par le reseau et sa gestion doit se faire par des moyens de communication surs. Et on retombe sur la problematique du moyen de communication sur (ssh) et de la solidite du mot de passe utilise (ou certificats, cles RSA, etc..).
Merci pour tout ces judicieux conseils. Et sinon, pour tester la robustesse de mots de passe, quelqu'un connaîtrait-il un outil ?