Prise en main d'un outil de cassage d'empreintes de mots de passe : John the Ripper

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
76
Mois de parution
janvier 2015
Domaines


Résumé
Je ne sais pas pour vous, mais moi j'adore casser du mot de passe ! Cet article va vous aider à comprendre les mécanismes mis en place pour stocker vos mots de passe et les techniques de cassage.

Pour bien comprendre, nous allons voir dans une première partie la théorie sur le stockage et le cassage des mots de passe. Dans un deuxième temps, nous allons prendre en main l'outil John the Ripper, de l'utilisation de base à une utilisation plus avancée.

1. Les empreintes de mots de passe

Dans la plupart des cas (non non, pas toujours), les mots de passe ne sont pas stockés en clair. Ils sont principalement stockés sous la forme d'empreintes. Une empreinte est obtenue en appliquant une fonction de hachage sur votre mot de passe.

1.1. Les fonctions de hachage

Une fonction de hachage est une application qui va faire correspondre tous les éléments d'un ensemble supposé infini à un élément d'un ensemble fini. Les empreintes sont souvent représentées en hexadécimal et sont de tailles variables selon la fonction de hachage utilisée.

Pour stocker de manière sûre vos mots de passe, la fonction de hachage utilisée doit respecter quelques principes :

- il est très difficile...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Découverte de la puce Titan M a.k.a Citadel

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

La puce Titan M ou Citadel est une puce sécurisée sur laquelle repose en grande partie la sécurité des terminaux Android de Google, la gamme Pixel. Dans cet article, nous détaillerons le fonctionnement interne et les usages de ce composant pour lequel peu d’information publique est disponible à ce jour. Nous donnerons également plusieurs pistes pour aider le rétro-ingénieur à travailler sur ce projet.

Introduction au dossier : Puces sécurisées - À la découverte de la sécurité matérielle

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Le grand public est familiarisé, ne serait-ce qu’inconsciemment, au concept de puce de sécurité de par l’usage quotidien et depuis de nombreuses années des cartes à puce dans le domaine bancaire ou des cartes SIM dans la téléphonie mobile. Des puces dédiées à la sécurité ont également fait leur apparition dans certains de nos équipements du quotidien (ordinateur portable, smartphone), qu’il s’agisse de microcontrôleur dédié disposant de fonctionnalités liées à la cryptographie (stockage de clef de chiffrement) tel un TPM, ou d’un mode d’exécution sécurisé intégré au processeur principal, à l’instar de SGX pour Intel, de TrustZone chez ARM et de PSP pour AMD.

Les protections des Secure Elements contre les attaques physiques

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

Écrire du code sécurisé sans bug ni vulnérabilité n’est pas suffisant pour protéger un système contre des attaques matérielles. Les circuits sécurisés, ou Secure Elements, sont de vraies forteresses numériques capables de résister à des attaques évoluées, qui requièrent parfois des moyens colossaux. Que se cache-t-il derrière ces petites puces ?

Les environnements sécurisés

Magazine
Marque
MISC
Numéro
114
Mois de parution
mars 2021
Domaines
Résumé

De plus en plus de téléphones et d’objets connectés intègrent un mode d’exécution ou une puce dédiée à la sécurité. Entre les TEE, Secure Enclave, Titan, TPM, cryptoprocesseur, etc. il devient compliqué de s’y retrouver. Pourquoi cette multiplication des puces ? Est-ce vraiment plus sûr ? Cet article tente de répondre à ces questions.