Testez ses mots de passe (avec John the Ripper)

Magazine
Marque
MISC
HS n°
Numéro
1
Mois de parution
octobre 2007
Domaines


Résumé

Le cassage de mots de passe est l'action d'obtenir le mot de passe qu'utilise une personne pour s'authentifier à partir d'une forme stockée protégée.Cette activité est l'apanage des professionnels de la sécurité informatique, principalement pour :

  • obtenir l'accès des serveurs qui utiliseraient les mêmes mots de passe qu'une autre ressource déjà compromise (Ce n'est pas nécessaire en environnement Microsoft, comme illustré dans [1]) ;
  • qualifier la robustesse des mots de passe lors d'un audit.

Dans les deux cas, une méthodologie et des outils de cassage efficaces sont nécessaires. Cet article vous permettra, je l'espère, de choisir les outils (publics) les plus adaptés et de les utiliser efficacement.


Qu'en est-il du compromis temps mémoire ? Cette appellation désigne une méthode permettant de pré-calculer une grande quantité de hashes de mots de passe et de les stocker efficacement. La plus populaire de ces méthodes est nommée « rainbow tables », pour laquelle les deux programmes phares sont RainbowCrack et Ophcrack. Pour qu'ils fonctionnent, il est donc nécessaire de générer des tables, de préférence sur plusieurs machines en parallèle, pendant une longue période (il est également possible d'acheter des tables pré-générées). Cette méthode, bien que donnant d'excellents résultats contre les mots de passe de type LM-hash, n'est en pratique utilisable que contre les mots de passe courts (7 ou 8 caractères, 6 s'ils incluent des caractères spéciaux) hachés sans sel. Des deux outils, Ophcrack est supérieur (plus rapide, gestion des accents,...), tandis que RainbowCrack est plus populaire.

1. Les bases

1.1 Anatomie d'un mot de passe

Dans cet...

Cet article est réservé aux abonnés. Il vous reste 94% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Introduction au dossier : Réalisez votre premier pentest pour sécuriser votre système

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Dans cette série d’articles, je vais vous faire une introduction au pentesting. Non, je ne ferai pas de vous des pirates informatiques. Nous resterons dans la légalité, et vous découvrirez ce qu’est un Ethical Hacker, quelqu’un qui teste le système informatique d’un client, avec son approbation et son consentement, pour l’aider à renforcer sa sécurité informatique.

Mise en pratique du pentesting

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

La lecture des articles précédents vous a donné envie de vous essayer au pentesting, envie que vous aviez même peut-être déjà. Nous allons désormais passer à la pratique, en mettant en application les concepts théoriques abordés dans le premier article.

Introduction au pentesting

Magazine
Marque
Linux Pratique
HS n°
Numéro
50
Mois de parution
février 2021
Domaines
Résumé

Il n’y a plus une semaine sans qu’une grande entreprise ne révèle publiquement qu’elle a été victime d’un piratage informatique. Entreprises privées, institutions publiques, et même sociétés de services spécialisées dans la cybersécurité, aucun secteur n’est épargné. Des technologies en évolution et en augmentation perpétuelles, et la prolifération incessante d’équipements connectés (IoT) ne vont pas inverser la tendance, mais bien au contraire élargir la surface d’attaque et donc augmenter les piratages.

Attaques en environnement Docker : compromission et évasion

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Ces dernières années, on a pu observer une évolution croissante des environnements conteneurisés et notamment de l’usage de Docker. Les arguments mis en avant lors de son utilisation sont multiples : scalabilité, flexibilité, adaptabilité, gestion des ressources... En tant que consultants sécurité, nous sommes donc de plus en plus confrontés à cet outil. Au travers de cet article, nous souhaitons partager notre expérience et démystifier ce que nous entendons bien trop régulièrement chez les DevOps, à savoir que Docker est sécurisé par défaut.