Outils pour utilisateurs

Outils du site


Panneau latéral

cracker_un_hash

Briser l'encryptions et le hachage

Dans l'article sur l'encryptions et le hachage, nous avons vu les fondements de la sécurité moderne. Dans cet article, nous allons donc découvrir les méthodes les plus populaires pour briser l'encryptions et le hachage.

Bien qu'illégale sans le consentement du service / utilisateur, cracker de l'encryptions permet d'avoir accès à l'information qui devrait être caché.

Attaque par force brute


Cette technique est la plus simple à utiliser. Elle simplement consiste à essayer toutes les possibilités. Cette technique est surtout utilisée pour avoir un mot de passe important, qui n'aurait pas été cracker avec les autres techniques.

Cette technique est surtout utilise pour cracker les mots de passe comme « 123456, password, qwerty, etc. ».

Des outils tels que Aircrack-ng et John the Ripper permette d'utiliser cette technique.

Donc, pour bien se protéger de cette technique, il faut utiliser un mot de passe long, complexe, qui inclut des symbole, lettre minuscule, lettre majuscule et chiffre.

Attaque par dictionnaire


Cette technique utilise une liste (dictionnaire) avec une quantité importante de mots de passe communs, de phrase connue, de mots populaires, etc. pour essayer de trouver les mots de passe.

Le logiciel essaie donc toutes les valeurs dans la liste, et une combinaison de ces valeurs.

Pour se protéger contre cette technique, il ne faut pas utiliser des mots ou des expressions. Par exemple, ces mots de passe seraient vulnérables : « patatejaune », « pommebleu », « ferrariRouge », etc. De plus, il ne faut pas pensée qu'inséré des nombres après les mots de passe aide beaucoup, puisque cette technique est souvent combinée avec la force brute.

Rainbow table


Une Rainbow table consiste à être une très grosse liste de hash et de mot de passe en claire. Il s'agit donc d'une liste de mot de passe avec leur équivalent en hash (généralement sha-256).

Ces tables peuvent prendre jusqu'à 1TB d'espace.

Cette technique peut uniquement être utilisée lorsque l'attaquant a le hash du mot de passe. Cette technique est généralement utilisée pour une fuite de mot de passe, puisqu'elle est extrêmement efficace et rapide.

Encore une fois, pour se protéger contre cette technique, il faut utiliser un mot de passe unique (pas le même pour tous les comptes sur différents sites) et un mot de passe long. Il ne faudrait donc pas utiliser les services qui limitent les mots de passe en longueur.

Conclusion


Bien qu'il n'y ait pas de mots de passe parfait, un gestionnaire de mot de passe peut grandement améliorer la sécurité de vos mots de passe, en générant des mot de passe de 26+ caractères de longs.

Sources:

- https://en.wikipedia.org/wiki/Dictionary_attack

- https://www.alphr.com/features/371158/top-ten-password-cracking-techniques

- https://en.wikipedia.org/wiki/Rainbow_table

- https://en.wikipedia.org/wiki/Brute-force_attack

cracker_un_hash.txt · Dernière modification: 2019/04/21 19:39 par 1752625