OVH Cloud OVH Cloud

Script Kiddy

47 réponses
Avatar
Manuel Leclerc
Je surfais, je suis tombé sur ça :
http://bugs.debian.org/cgi-bin/bugreport.cgi?archive=no&bug=325785
qui mène à ça :
http://www.rgod.altervista.org/phpldap.html

J'ai utilisé le "googledork" du bas, et j'ai cherché un site
en version récente (une 0.9.6, au canada, par exemple) et
j'ai essayé le coup du welcome.

Ben, j'ai le fichier passwd sous les yeux

o_O

Trop facile.

Bon, je vais me fendre d'un mail au site au question.

--
Je sais que c'est crétin de le faire et de le dire, merci.

10 réponses

1 2 3 4 5
Avatar
Stéphane CARPENTIER
Manuel Leclerc wrote:

je répondais à "mathematiquement impossible de partir
du fichier et arriver au mot de passe en clair"

Primo, c'est mathématiquement possible si on dispose d'assez de
temps et énergie.


Justement, si c'était mathématiquement possible, le cassage serait
(quasi) instantané.
Casser un mot de passe à partir de son crypté, ça veut dire analyser
le crypté et en déduire l'original. Là, il n'y a aucune analyse. On
essaye tous les mots de passe et on compare le cryptage produit avec
le crypté du fichier.

Secundo, dans la réalité, les gens choisissent parfois mal les mots
de passe et le temps nécessaire devient raisonnable.


Oui, par exemple, une attaque par dictionaire. Au lieu d'essayer tous
les caractères un par un, on essaye tous les mots d'un dictionaire.
On diminue le nombre d'essais, ce qui gagne du temps.

Stéphane

--

Pour me répondre, traduire gratuit en anglais et virer le .invalid.
http://stef.carpentier.free.fr/

Avatar
Stéphane CARPENTIER
Jerome Lambert wrote:

Ainsi Parlait remy

il est en principe et mathematiquement impossible de partir du fichier
et arriver au mot de passe en clair


Mais dans les faits c'est tout à fait possible pour peu que l'on dispose
d'une machine assez puissante. D'où les shadow passwords.


Tu veux dire qu'il est possible de partir de
G/KZp84Y$7i5FfBYhbGi8jV27kl8yU. et d'en déduire "toto"?
Il me semblait plutot qu'on faisait l'inverse, à savoir crypter "toto",
et constater que la chaine générée était identique à l'une de celle se
trouvant dans shadow.


Oui, mais comme dans le cryptage il y a une partie aléatoire, un mot de
passe crypté deux fois donnera deux cryptages différents. Donc, c'est un
peu plus fin, mais dans les grandes lignes, c'est ça.

Stéphane

--

Pour me répondre, traduire gratuit en anglais et virer le .invalid.
http://stef.carpentier.free.fr/



Avatar
Richard Delorme
Primo, c'est mathématiquement possible si on dispose d'assez de
temps et énergie.


Justement, si c'était mathématiquement possible, le cassage serait
(quasi) instantané.


Mathématiquement, on casse tous les mots de passe en quelques lignes :

Soit M l'ensemble des mots de passe,
Soit m un mot de passe de M,
Soit C l'ensemble des mots cryptés,
Soit f, la fonction de M dans C, qui à m associe le mot crypté f(m).
Soit c un mot crypté de M
S'il existe m de M, tel que f(m) = c, alors m est le mot de passe qui
casse c.


Casser un mot de passe à partir de son crypté, ça veut dire analyser
le crypté et en déduire l'original. Là, il n'y a aucune analyse. On
essaye tous les mots de passe et on compare le cryptage produit avec
le crypté du fichier.


En quoi essayer tous les mots de passe n'est pas mathématique ?

--
Richard


Avatar
Richard Delorme

Tu veux dire qu'il est possible de partir de
G/KZp84Y$7i5FfBYhbGi8jV27kl8yU. et d'en déduire "toto"?
Il me semblait plutot qu'on faisait l'inverse, à savoir crypter "toto",
et constater que la chaine générée était identique à l'une de celle se
trouvant dans shadow.



Oui, mais comme dans le cryptage il y a une partie aléatoire, un mot de
passe crypté deux fois donnera deux cryptages différents. Donc, c'est un
peu plus fin, mais dans les grandes lignes, c'est ça.


Oui, enfin la partie aléatoire est en clair dans le mot crypté...
man crypt pour savoir où.

--
Richard


Avatar
Emmanuel Florac
Le Thu, 01 Sep 2005 19:59:59 +0200, Stéphane CARPENTIER a écrit :


Oui, mais comme dans le cryptage il y a une partie aléatoire, un mot de
passe crypté deux fois donnera deux cryptages différents. Donc, c'est un
peu plus fin, mais dans les grandes lignes, c'est ça.


La partie aléatoire, c'est le sel. En pratique, les deux premires
caractères du champ mot de passe, donc pas de problème...

--
Si ça a l'air facile, c'est difficile. Si ça a l'air difficile, c'est
carrément impossible. Si ça a l'air impossible, c'est un compilateur
Ada.
Théorème de Stockmayer.

Avatar
l'indien
On Thu, 01 Sep 2005 19:55:52 +0200, Stéphane CARPENTIER wrote:

Manuel Leclerc wrote:

je répondais à "mathematiquement impossible de partir
du fichier et arriver au mot de passe en clair"

Primo, c'est mathématiquement possible si on dispose d'assez de
temps et énergie.


Justement, si c'était mathématiquement possible, le cassage serait
(quasi) instantané.
Casser un mot de passe à partir de son crypté, ça veut dire analyser
le crypté et en déduire l'original.


Exactement. Le fait que le décryptage soit mathématiquement possible
n'implique pas que ce soit facile.
Par exemple, les systèmes de cryptage par clé assymétrique reposent
pour la plupart sur le fait qu'il est très difficile (bien que ce soit
possible) de trouver 2 nombres premiers dont le produit est connu, si
ces 2 nombres sont assez grands.
Autrement dit: p et q sont premiers et tu connais r = p x q. Si tu arrives
à trouver p et q à partir de r, tu as gagné.
On ne connait pas d'algorithme rapide pour le faire aujourd'hui mais rien
n'indique qu'il n'en existe pas. Et mathématiquement, il n'y a aucune
impossibilité, c'est juste qu'on ne connait pas la méthode optimale (ni
même s'il en existe une...).

[...]


Avatar
remy
On Thu, 01 Sep 2005 19:55:52 +0200, Stéphane CARPENTIER wrote:


Manuel Leclerc wrote:


je répondais à "mathematiquement impossible de partir
du fichier et arriver au mot de passe en clair"

Primo, c'est mathématiquement possible si on dispose d'assez de
temps et énergie.


Justement, si c'était mathématiquement possible, le cassage serait
(quasi) instantané.
Casser un mot de passe à partir de son crypté, ça veut dire analyser
le crypté et en déduire l'original.



Exactement. Le fait que le décryptage soit mathématiquement possible
n'implique pas que ce soit facile.
Par exemple, les systèmes de cryptage par clé assymétrique reposent
pour la plupart sur le fait qu'il est très difficile (bien que ce soit
possible) de trouver 2 nombres premiers dont le produit est connu, si
ces 2 nombres sont assez grands.
Autrement dit: p et q sont premiers et tu connais r = p x q. Si tu arrives
à trouver p et q à partir de r, tu as gagné.


des emmerdes et le droit de passer pour le roi des cons
j'ai passe 7 ans sur ce pb et je suis bien content d'avoir
arrete avant d'avoir trouve une solution


On ne connait pas d'algorithme rapide pour le faire aujourd'hui mais rien
n'indique qu'il n'en existe pas. Et mathématiquement, il n'y a aucune
impossibilité, c'est juste qu'on ne connait pas la méthode optimale (ni
même s'il en existe une...).

[...]




--
des conneries j'en ai dites oui oui je vous assure...
mais elles n'engagent que votre perception
remy



Avatar
Guillaume
Stéphane CARPENTIER a wroté :
Tu veux dire qu'il est possible de partir de
G/KZp84Y$7i5FfBYhbGi8jV27kl8yU. et d'en déduire "toto"?
Il me semblait plutot qu'on faisait l'inverse, à savoir crypter "toto",
et constater que la chaine générée était identique à l'une de celle se
trouvant dans shadow.


Oui, mais comme dans le cryptage il y a une partie aléatoire, un mot de
passe crypté deux fois donnera deux cryptages différents. Donc, c'est un
peu plus fin, mais dans les grandes lignes, c'est ça.


Je ne comprends pas comment c'est possible, du moins comment le
système d'authentification fonctionne dans ces conditions.

Je vais tâcher d'exposer mes doutes à partir d'un exemple concret :
Luser a pour mot de passe 'toto', qui figure après cryptage comme
étant G/KZp84Y$7i5FfBYhbGi8jV27kl8yU dans /etc/shadow.
Lors de sa prochaine tentative de login, Luser va taper 'toto', et
comme l'algo de cryptage n'est pas réversible, son MdP sera à nouveau
encrypté pour comparer le résultat obtenu à la chaîne qui figure dans
/etc/shadow.
Mais si ce cryptage comprend une partie aléatoire, la chaîne ne sera
pas la même, il pourra très bien obtenir
T/XMc84L$7v5SsOLuoTv8wI27xy8lH, qui ne "matchera" pas avec la chaîne
dans shadow.
Comment alors l'authentification pourra-t-elle avoir lieu ?
J'ai manqué une étape, ou mal compris un truc ?

--
Guillaume


Avatar
l'indien
On Fri, 02 Sep 2005 09:40:56 +0200, remy wrote:

On Thu, 01 Sep 2005 19:55:52 +0200, Stéphane CARPENTIER wrote:


Manuel Leclerc wrote:


je répondais à "mathematiquement impossible de partir
du fichier et arriver au mot de passe en clair"

Primo, c'est mathématiquement possible si on dispose d'assez de
temps et énergie.


Justement, si c'était mathématiquement possible, le cassage serait
(quasi) instantané.
Casser un mot de passe à partir de son crypté, ça veut dire analyser
le crypté et en déduire l'original.



Exactement. Le fait que le décryptage soit mathématiquement possible
n'implique pas que ce soit facile.
Par exemple, les systèmes de cryptage par clé assymétrique reposent
pour la plupart sur le fait qu'il est très difficile (bien que ce soit
possible) de trouver 2 nombres premiers dont le produit est connu, si
ces 2 nombres sont assez grands.
Autrement dit: p et q sont premiers et tu connais r = p x q. Si tu arrives
à trouver p et q à partir de r, tu as gagné.


des emmerdes et le droit de passer pour le roi des cons


Il y a des candidats pour le poste, alors ;-)

j'ai passe 7 ans sur ce pb et je suis bien content d'avoir
arrete avant d'avoir trouve une solution


Faut savoir arrêter les bonnes choses avant que ça ne dépasse les
bornes...

D'ailleurs, j'ai pas oublié un p'tit modulo, dans l'histoire ?

[...]




Avatar
remy
On Fri, 02 Sep 2005 09:40:56 +0200, remy wrote:



On Thu, 01 Sep 2005 19:55:52 +0200, Stéphane CARPENTIER wrote:



Manuel Leclerc wrote:



je répondais à "mathematiquement impossible de partir
du fichier et arriver au mot de passe en clair"

Primo, c'est mathématiquement possible si on dispose d'assez de
temps et énergie.


Justement, si c'était mathématiquement possible, le cassage serait
(quasi) instantané.
Casser un mot de passe à partir de son crypté, ça veut dire analyser
le crypté et en déduire l'original.



Exactement. Le fait que le décryptage soit mathématiquement possible
n'implique pas que ce soit facile.
Par exemple, les systèmes de cryptage par clé assymétrique reposent
pour la plupart sur le fait qu'il est très difficile (bien que ce soit
possible) de trouver 2 nombres premiers dont le produit est connu, si
ces 2 nombres sont assez grands.
Autrement dit: p et q sont premiers et tu connais r = p x q. Si tu arrives
à trouver p et q à partir de r, tu as gagné.


des emmerdes et le droit de passer pour le roi des cons



Il y a des candidats pour le poste, alors ;-)
j'ai bien essaye :-)



c'est pas vraiment le candidat c'est surtout une histoire
de mouton de panurge pourquoi donc ont'ils tous plus ou moins choisi
le meme systeme de protection
et pourtant c'est pas le parano qui manque en crypto


jai essaye de faire changer les choses avec mon gene d'alea
dans le domaine public le reste ....





j'ai passe 7 ans sur ce pb et je suis bien content d'avoir
arrete avant d'avoir trouve une solution



Faut savoir arrêter les bonnes choses avant que ça ne dépasse les
bornes...

D'ailleurs, j'ai pas oublié un p'tit modulo, dans l'histoire ?

[...]




--
des conneries j'en ai dites oui oui je vous assure...
mais elles n'engagent que votre perception
remy





1 2 3 4 5