Je surfais, je suis tombé sur ça :
http://bugs.debian.org/cgi-bin/bugreport.cgi?archive=no&bug=325785
qui mène à ça :
http://www.rgod.altervista.org/phpldap.html
J'ai utilisé le "googledork" du bas, et j'ai cherché un site
en version récente (une 0.9.6, au canada, par exemple) et
j'ai essayé le coup du welcome.
Ben, j'ai le fichier passwd sous les yeux
o_O
Trop facile.
Bon, je vais me fendre d'un mail au site au question.
--
Je sais que c'est crétin de le faire et de le dire, merci.
On Thu, 01 Sep 2005 19:55:52 +0200, Stéphane CARPENTIER wrote:
Manuel Leclerc wrote:
je répondais à "mathematiquement impossible de partir du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de temps et énergie.
Justement, si c'était mathématiquement possible, le cassage serait (quasi) instantané. Casser un mot de passe à partir de son crypté, ça veut dire analyser le crypté et en déduire l'original.
Exactement. Le fait que le décryptage soit mathématiquement possible n'implique pas que ce soit facile.
Oui. J'ai écrit un peu vite sur ce coup là. Mais vu la taille du mot de passe, je pense que comme on arrive à essayer tous les mots de pase en un temps raisonable, le cassage mathématique serait très rapide.
Stéphane
--
Pour me répondre, traduire gratuit en anglais et virer le .invalid. http://stef.carpentier.free.fr/
l'indien wrote:
On Thu, 01 Sep 2005 19:55:52 +0200, Stéphane CARPENTIER wrote:
Manuel Leclerc wrote:
je répondais à "mathematiquement impossible de partir
du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de
temps et énergie.
Justement, si c'était mathématiquement possible, le cassage serait
(quasi) instantané.
Casser un mot de passe à partir de son crypté, ça veut dire analyser
le crypté et en déduire l'original.
Exactement. Le fait que le décryptage soit mathématiquement possible
n'implique pas que ce soit facile.
Oui. J'ai écrit un peu vite sur ce coup là. Mais vu la taille du mot de
passe, je pense que comme on arrive à essayer tous les mots de pase en un
temps raisonable, le cassage mathématique serait très rapide.
Stéphane
--
Pour me répondre, traduire gratuit en anglais et virer le .invalid.
http://stef.carpentier.free.fr/
On Thu, 01 Sep 2005 19:55:52 +0200, Stéphane CARPENTIER wrote:
Manuel Leclerc wrote:
je répondais à "mathematiquement impossible de partir du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de temps et énergie.
Justement, si c'était mathématiquement possible, le cassage serait (quasi) instantané. Casser un mot de passe à partir de son crypté, ça veut dire analyser le crypté et en déduire l'original.
Exactement. Le fait que le décryptage soit mathématiquement possible n'implique pas que ce soit facile.
Oui. J'ai écrit un peu vite sur ce coup là. Mais vu la taille du mot de passe, je pense que comme on arrive à essayer tous les mots de pase en un temps raisonable, le cassage mathématique serait très rapide.
Stéphane
--
Pour me répondre, traduire gratuit en anglais et virer le .invalid. http://stef.carpentier.free.fr/
07x7vmd4enbnb53
Benjamin FRANCOIS , dans le message
Si tu ne vois pas de "x" et que tu vois "::" avant l'UID et le GID, c'est dans la poche, y'a pas de password à ce compte.
Et manque de chance, les programmes qui donnent un accès par réseau refusent, par défaut, de connecter les comptes à mot de passe vide.
Ben, une fois loggué, rien n'empêche de créer un password , non ?
--
Benjamin FRANCOIS , dans le message
Si tu ne vois pas de "x"
et que tu vois "::" avant l'UID et le GID, c'est dans la poche, y'a pas
de password à ce compte.
Et manque de chance, les programmes qui donnent un accès par réseau
refusent, par défaut, de connecter les comptes à mot de passe vide.
Ben, une fois loggué, rien n'empêche de créer un password , non ?
Si tu ne vois pas de "x" et que tu vois "::" avant l'UID et le GID, c'est dans la poche, y'a pas de password à ce compte.
Et manque de chance, les programmes qui donnent un accès par réseau refusent, par défaut, de connecter les comptes à mot de passe vide.
Ben, une fois loggué, rien n'empêche de créer un password , non ?
--
Michel Billaud
Kevin Denis writes:
Je viens de tomber sur une calculatrice a l'aide de sendmail.cf http://www.chiark.greenend.org.uk/~matthews/calculator.cf Je salue la prouesse, mais m'interroge sur l'utilite.
très utile. Ca a occupé un moment le pervers qui s'est lancé là dedans, et pendant qu'il faisait ça...
MB
-- Michel BILLAUD LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792 351, cours de la Libération http://www.labri.fr/~billaud 33405 Talence (FRANCE)
Kevin Denis <kevin@nowhere.invalid> writes:
Je viens de tomber sur une calculatrice a l'aide de sendmail.cf
http://www.chiark.greenend.org.uk/~matthews/calculator.cf
Je salue la prouesse, mais m'interroge sur l'utilite.
très utile. Ca a occupé un moment le pervers qui s'est lancé là dedans,
et pendant qu'il faisait ça...
MB
--
Michel BILLAUD billaud@labri.fr
LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792
351, cours de la Libération http://www.labri.fr/~billaud
33405 Talence (FRANCE)
Je viens de tomber sur une calculatrice a l'aide de sendmail.cf http://www.chiark.greenend.org.uk/~matthews/calculator.cf Je salue la prouesse, mais m'interroge sur l'utilite.
très utile. Ca a occupé un moment le pervers qui s'est lancé là dedans, et pendant qu'il faisait ça...
MB
-- Michel BILLAUD LABRI-Université Bordeaux I tel 05 4000 6922 / 05 5684 5792 351, cours de la Libération http://www.labri.fr/~billaud 33405 Talence (FRANCE)
FAb
Michel Billaud writes:
Kevin Denis writes:
Je viens de tomber sur une calculatrice a l'aide de sendmail.cf http://www.chiark.greenend.org.uk/~matthews/calculator.cf Je salue la prouesse, mais m'interroge sur l'utilite.
très utile. Ca a occupé un moment le pervers qui s'est lancé là dedans, et pendant qu'il faisait ça...
... Il ne postait pas sur fcold...
FM
Michel Billaud <billaud@labri.fr> writes:
Kevin Denis <kevin@nowhere.invalid> writes:
Je viens de tomber sur une calculatrice a l'aide de sendmail.cf
http://www.chiark.greenend.org.uk/~matthews/calculator.cf
Je salue la prouesse, mais m'interroge sur l'utilite.
très utile. Ca a occupé un moment le pervers qui s'est lancé là dedans,
et pendant qu'il faisait ça...
Je viens de tomber sur une calculatrice a l'aide de sendmail.cf http://www.chiark.greenend.org.uk/~matthews/calculator.cf Je salue la prouesse, mais m'interroge sur l'utilite.
très utile. Ca a occupé un moment le pervers qui s'est lancé là dedans, et pendant qu'il faisait ça...
... Il ne postait pas sur fcold...
FM
l'indien
On Fri, 02 Sep 2005 19:00:05 +0200, Stéphane CARPENTIER wrote:
l'indien wrote:
On Thu, 01 Sep 2005 19:55:52 +0200, Stéphane CARPENTIER wrote:
Manuel Leclerc wrote:
je répondais à "mathematiquement impossible de partir du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de temps et énergie.
Justement, si c'était mathématiquement possible, le cassage serait (quasi) instantané. Casser un mot de passe à partir de son crypté, ça veut dire analyser le crypté et en déduire l'original.
Exactement. Le fait que le décryptage soit mathématiquement possible n'implique pas que ce soit facile.
Oui. J'ai écrit un peu vite sur ce coup là. Mais vu la taille du mot de passe, je pense que comme on arrive à essayer tous les mots de pase en un temps raisonable, le cassage mathématique serait très rapide.
Mais... tu ne connais pas la taille du mot de passe ! Bon, c'est vrai que beaucoup d'utilisateurs s'en tiennent à la taille minimale imposée par la politique de sécurité... Mauvais utilisateurs => changer utilisateurs ;-)
On Fri, 02 Sep 2005 19:00:05 +0200, Stéphane CARPENTIER wrote:
l'indien wrote:
On Thu, 01 Sep 2005 19:55:52 +0200, Stéphane CARPENTIER wrote:
Manuel Leclerc wrote:
je répondais à "mathematiquement impossible de partir
du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de
temps et énergie.
Justement, si c'était mathématiquement possible, le cassage serait
(quasi) instantané.
Casser un mot de passe à partir de son crypté, ça veut dire analyser
le crypté et en déduire l'original.
Exactement. Le fait que le décryptage soit mathématiquement possible
n'implique pas que ce soit facile.
Oui. J'ai écrit un peu vite sur ce coup là. Mais vu la taille du mot de
passe, je pense que comme on arrive à essayer tous les mots de pase en un
temps raisonable, le cassage mathématique serait très rapide.
Mais... tu ne connais pas la taille du mot de passe !
Bon, c'est vrai que beaucoup d'utilisateurs s'en tiennent à la taille
minimale imposée par la politique de sécurité...
Mauvais utilisateurs => changer utilisateurs ;-)
On Fri, 02 Sep 2005 19:00:05 +0200, Stéphane CARPENTIER wrote:
l'indien wrote:
On Thu, 01 Sep 2005 19:55:52 +0200, Stéphane CARPENTIER wrote:
Manuel Leclerc wrote:
je répondais à "mathematiquement impossible de partir du fichier et arriver au mot de passe en clair"
Primo, c'est mathématiquement possible si on dispose d'assez de temps et énergie.
Justement, si c'était mathématiquement possible, le cassage serait (quasi) instantané. Casser un mot de passe à partir de son crypté, ça veut dire analyser le crypté et en déduire l'original.
Exactement. Le fait que le décryptage soit mathématiquement possible n'implique pas que ce soit facile.
Oui. J'ai écrit un peu vite sur ce coup là. Mais vu la taille du mot de passe, je pense que comme on arrive à essayer tous les mots de pase en un temps raisonable, le cassage mathématique serait très rapide.
Mais... tu ne connais pas la taille du mot de passe ! Bon, c'est vrai que beaucoup d'utilisateurs s'en tiennent à la taille minimale imposée par la politique de sécurité... Mauvais utilisateurs => changer utilisateurs ;-)
Nicolas George
07x7vmd4enbnb53 , dans le message <dfbl1t$vb2$, a écrit :
Ben, une fois loggué,
Je viens de dire qu'on ne pouvait pas se loguer.
rien n'empêche de créer un password , non ?
Si. Même raison.
07x7vmd4enbnb53 , dans le message <dfbl1t$vb2$1@gnubox.ath.cx>, a
écrit :