Je surfais, je suis tombé sur ça :
http://bugs.debian.org/cgi-bin/bugreport.cgi?archive=no&bug=325785
qui mène à ça :
http://www.rgod.altervista.org/phpldap.html
J'ai utilisé le "googledork" du bas, et j'ai cherché un site
en version récente (une 0.9.6, au canada, par exemple) et
j'ai essayé le coup du welcome.
Ben, j'ai le fichier passwd sous les yeux
o_O
Trop facile.
Bon, je vais me fendre d'un mail au site au question.
--
Je sais que c'est crétin de le faire et de le dire, merci.
J'ai des x dans le deuxième champ sur toutes les lignes et 30 lignes qui correspondent presque toutes à des noms de produits ou protocoles. Ca serait intéressant et instructif de continuer, mais, bon, je vais reprendre une activité normale.
-- GuybrushT> kwyxz: hum, tu sais comment buter des zombies sous nux ? <kwyxz> GuybrushT: en root, tu tapes "init 6" <-- GuybrushT has quit (EOF From client)
J'ai des x dans le deuxième champ sur toutes les
lignes et 30 lignes qui correspondent presque toutes
à des noms de produits ou protocoles. Ca serait
intéressant et instructif de continuer, mais, bon,
je vais reprendre une activité normale.
--
GuybrushT> kwyxz: hum, tu sais comment buter des zombies sous nux ?
<kwyxz> GuybrushT: en root, tu tapes "init 6"
<-- GuybrushT has quit (EOF From client)
J'ai des x dans le deuxième champ sur toutes les lignes et 30 lignes qui correspondent presque toutes à des noms de produits ou protocoles. Ca serait intéressant et instructif de continuer, mais, bon, je vais reprendre une activité normale.
-- GuybrushT> kwyxz: hum, tu sais comment buter des zombies sous nux ? <kwyxz> GuybrushT: en root, tu tapes "init 6" <-- GuybrushT has quit (EOF From client)
J'ai des x dans le deuxième champ sur toutes les lignes et 30 lignes qui correspondent presque toutes à des noms de produits ou protocoles. Ca serait intéressant et instructif de continuer, mais, bon, je vais reprendre une activité normale.
tu peux continuer mais cela ne servira pas a grand chose
le codage du mot de passe n'est pas reversible
en gros creation d'un cpte mot de passe en clair codage + ecriture dans psw deuxieme connection tu entres ton mot de passe codage dans la machine et l'on compare les deux codages celui du fichier et celui code a la volee
il est en principe et mathematiquement impossible de partir du fichier et arriver au mot de passe en clair
-- des conneries j'en ai dites oui oui je vous assure... mais elles n'engagent que votre perception remy
J'ai des x dans le deuxième champ sur toutes les
lignes et 30 lignes qui correspondent presque toutes
à des noms de produits ou protocoles. Ca serait
intéressant et instructif de continuer, mais, bon,
je vais reprendre une activité normale.
tu peux continuer mais cela ne servira pas a grand chose
le codage du mot de passe n'est pas reversible
en gros
creation d'un cpte mot de passe en clair
codage + ecriture dans psw
deuxieme connection
tu entres ton mot de passe codage dans la machine
et l'on compare les deux codages celui du fichier et
celui code a la volee
il est en principe et mathematiquement impossible de partir du fichier
et arriver au mot de passe en clair
--
des conneries j'en ai dites oui oui je vous assure...
mais elles n'engagent que votre perception
remy
J'ai des x dans le deuxième champ sur toutes les lignes et 30 lignes qui correspondent presque toutes à des noms de produits ou protocoles. Ca serait intéressant et instructif de continuer, mais, bon, je vais reprendre une activité normale.
tu peux continuer mais cela ne servira pas a grand chose
le codage du mot de passe n'est pas reversible
en gros creation d'un cpte mot de passe en clair codage + ecriture dans psw deuxieme connection tu entres ton mot de passe codage dans la machine et l'on compare les deux codages celui du fichier et celui code a la volee
il est en principe et mathematiquement impossible de partir du fichier et arriver au mot de passe en clair
-- des conneries j'en ai dites oui oui je vous assure... mais elles n'engagent que votre perception remy
Manuel Leclerc
il est en principe et mathematiquement impossible de partir du fichier et arriver au mot de passe en clair
Ceci dit, si la réalité était une abstraction mathématique, ça ce saurait.
il est en principe et mathematiquement impossible de partir du fichier et arriver au mot de passe en clair
Ceci dit, si la réalité était une abstraction mathématique, ça ce saurait.
http://www.openwall.com/john/
Pas vraiment: john ne décrypte rien, que du contraire même. Simplement, il code toute une série de mots de passes "possibles" (et paramétrables), et compare les codages. Si celui-ci correspond à une valeur présente dans /etc/shadow, il a alors trouvé le mot de passe "en clair" correspondant à la valeur en question.
il est en principe et mathematiquement impossible
de partir du fichier et arriver au mot de passe en clair
Ceci dit, si la réalité était une abstraction mathématique,
ça ce saurait.
http://www.openwall.com/john/
Pas vraiment: john ne décrypte rien, que du contraire même.
Simplement, il code toute une série de mots de passes "possibles" (et
paramétrables), et compare les codages. Si celui-ci correspond à une
valeur présente dans /etc/shadow, il a alors trouvé le mot de passe "en
clair" correspondant à la valeur en question.
il est en principe et mathematiquement impossible de partir du fichier et arriver au mot de passe en clair
Ceci dit, si la réalité était une abstraction mathématique, ça ce saurait.
http://www.openwall.com/john/
Pas vraiment: john ne décrypte rien, que du contraire même. Simplement, il code toute une série de mots de passes "possibles" (et paramétrables), et compare les codages. Si celui-ci correspond à une valeur présente dans /etc/shadow, il a alors trouvé le mot de passe "en clair" correspondant à la valeur en question.
Jerome Lambert
Pas spécialement. Si par malheur il y a des comptes sans mot de passe ou des comptes où mot de passe=login... :-(
Certes. Mais ce n'est pas très sérieux, si?
Non. Mais si tout le monde était sérieux, ça se saurait ;-)
Pas spécialement. Si par malheur il y a des comptes sans mot de passe ou
des comptes où mot de passe=login... :-(
Certes. Mais ce n'est pas très sérieux, si?
Non. Mais si tout le monde était sérieux, ça se saurait ;-)
On Thu, 01 Sep 2005 12:33:51 +0200, Jerome Lambert wrote:
Certes. Mais ce n'est pas très sérieux, si? Non. Mais si tout le monde était sérieux, ça se saurait ;-)
Dans le genre sérieux, y en a qui ont leur mot de passe en smiley? genre le mot de passe est ":-)" ou les innombrables variantes...
-- SPIP, phpNuke, Plone, opengroupware... c'est bien CPS c'est mieux: http://www.cps-project.org/ Hébergement de sites CPS: http://www.objectis.org/
Manuel Leclerc
Ceci dit, si la réalité était une abstraction mathématique, ça se saurait.
http://www.openwall.com/john/
Pas vraiment: john ne décrypte rien, que du contraire même.
je répondais à "mathematiquement impossible de partir du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de temps et énergie. Secundo, dans la réalité, les gens choisissent parfois mal les mots de passe et le temps nécessaire devient raisonnable.
-- Schroedinger's Cat is <BLINK>NOT</BLINK> dead.
Ceci dit, si la réalité était une abstraction mathématique,
ça se saurait.
http://www.openwall.com/john/
Pas vraiment: john ne décrypte rien, que du contraire même.
je répondais à "mathematiquement impossible de partir
du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de
temps et énergie.
Secundo, dans la réalité, les gens choisissent parfois mal les mots
de passe et le temps nécessaire devient raisonnable.
Ceci dit, si la réalité était une abstraction mathématique, ça se saurait.
http://www.openwall.com/john/
Pas vraiment: john ne décrypte rien, que du contraire même.
je répondais à "mathematiquement impossible de partir du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de temps et énergie. Secundo, dans la réalité, les gens choisissent parfois mal les mots de passe et le temps nécessaire devient raisonnable.
-- Schroedinger's Cat is <BLINK>NOT</BLINK> dead.
Franck Yvonnet
Ainsi Parlait remy
il est en principe et mathematiquement impossible de partir du fichier et arriver au mot de passe en clair
Mais dans les faits c'est tout à fait possible pour peu que l'on dispose d'une machine assez puissante. D'où les shadow passwords.
-- Franck Yvonnet I remember when trolls were fairy tale creatures who lived under bridges. Now homeless people live there and trolls live on Usenet.
Ainsi Parlait remy <remy@fctpas.fr>
il est en principe et mathematiquement impossible de partir du fichier
et arriver au mot de passe en clair
Mais dans les faits c'est tout à fait possible pour peu que l'on dispose
d'une machine assez puissante. D'où les shadow passwords.
--
Franck Yvonnet <fyvonnet@gmail.com>
I remember when trolls were fairy tale creatures who lived under bridges.
Now homeless people live there and trolls live on Usenet.
il est en principe et mathematiquement impossible de partir du fichier et arriver au mot de passe en clair
Mais dans les faits c'est tout à fait possible pour peu que l'on dispose d'une machine assez puissante. D'où les shadow passwords.
-- Franck Yvonnet I remember when trolls were fairy tale creatures who lived under bridges. Now homeless people live there and trolls live on Usenet.
remy
Ceci dit, si la réalité était une abstraction mathématique, ça se saurait.
http://www.openwall.com/john/
Pas vraiment: john ne décrypte rien, que du contraire même.
je répondais à "mathematiquement impossible de partir du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de temps et énergie. Secundo, dans la réalité, les gens choisissent parfois mal les mots de passe et le temps nécessaire devient raisonnable.
mais c'est toujours mathematiquement impossible cela s'appelle du cassage par force brute rien a voir avec les mathematiques
je dis avec un ton de pinailleur humouristique
-- des conneries j'en ai dites oui oui je vous assure... mais elles n'engagent que votre perception remy
Ceci dit, si la réalité était une abstraction mathématique,
ça se saurait.
http://www.openwall.com/john/
Pas vraiment: john ne décrypte rien, que du contraire même.
je répondais à "mathematiquement impossible de partir
du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de
temps et énergie.
Secundo, dans la réalité, les gens choisissent parfois mal les mots
de passe et le temps nécessaire devient raisonnable.
mais c'est toujours mathematiquement impossible
cela s'appelle du cassage par force brute
rien a voir avec les mathematiques
je dis avec un ton de pinailleur humouristique
--
des conneries j'en ai dites oui oui je vous assure...
mais elles n'engagent que votre perception
remy
Ceci dit, si la réalité était une abstraction mathématique, ça se saurait.
http://www.openwall.com/john/
Pas vraiment: john ne décrypte rien, que du contraire même.
je répondais à "mathematiquement impossible de partir du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de temps et énergie. Secundo, dans la réalité, les gens choisissent parfois mal les mots de passe et le temps nécessaire devient raisonnable.
mais c'est toujours mathematiquement impossible cela s'appelle du cassage par force brute rien a voir avec les mathematiques
je dis avec un ton de pinailleur humouristique
-- des conneries j'en ai dites oui oui je vous assure... mais elles n'engagent que votre perception remy
Jerome Lambert
Ainsi Parlait remy
il est en principe et mathematiquement impossible de partir du fichier et arriver au mot de passe en clair
Mais dans les faits c'est tout à fait possible pour peu que l'on dispose d'une machine assez puissante. D'où les shadow passwords.
Tu veux dire qu'il est possible de partir de G/KZp84Y$7i5FfBYhbGi8jV27kl8yU. et d'en déduire "toto"? Il me semblait plutot qu'on faisait l'inverse, à savoir crypter "toto", et constater que la chaine générée était identique à l'une de celle se trouvant dans shadow.
Ainsi Parlait remy <remy@fctpas.fr>
il est en principe et mathematiquement impossible de partir du fichier
et arriver au mot de passe en clair
Mais dans les faits c'est tout à fait possible pour peu que l'on dispose
d'une machine assez puissante. D'où les shadow passwords.
Tu veux dire qu'il est possible de partir de
G/KZp84Y$7i5FfBYhbGi8jV27kl8yU. et d'en déduire "toto"?
Il me semblait plutot qu'on faisait l'inverse, à savoir crypter "toto",
et constater que la chaine générée était identique à l'une de celle se
trouvant dans shadow.
il est en principe et mathematiquement impossible de partir du fichier et arriver au mot de passe en clair
Mais dans les faits c'est tout à fait possible pour peu que l'on dispose d'une machine assez puissante. D'où les shadow passwords.
Tu veux dire qu'il est possible de partir de G/KZp84Y$7i5FfBYhbGi8jV27kl8yU. et d'en déduire "toto"? Il me semblait plutot qu'on faisait l'inverse, à savoir crypter "toto", et constater que la chaine générée était identique à l'une de celle se trouvant dans shadow.