Cours Sécurité : Crackage

Contents

1. Introduction

Cette article va aborder six points :

  • Les différents algorithmes de chiffrement
  • La localisation des empreintes
  • Les méthodes de crackage
  • Les logiciels de crackage
  • La protection des mots de passe
  • Le durcissement des mots de passe

Pour chaque point les spécificités Unix et Windows NT seront soulignées

2. Les différents algorithmes de chiffrement

L’algorithme utilisé dépend fortement du contexte :

  • Unix
  • Windows NT

  • Réseau

2.1 Stockage d’un mot de passe

  • Le mot de passe n’existe qu’en version chiffrée

2.2 Chiffrement d’un mot de passe

  • L’algorithme utilisé doit être non inversible.
  • Le mot de passe sert de clé
  • Une graine (ou piment) sert de diversifiant

2.3 Vérification d’un mot de passe

  • La comparaison s’effectue toujours sur le mot de passe chiffré.

2.4 Les différents algorithmes de chiffrement sous Unix (1/3)

DES :

  • La chaîne “zéro” est chiffrée 25 fois en utilisant le mot de passe comme clé
  • Une graine de 2 caractères permet d’empêcher les attaques par dictionnaire pré-calculé Insuffisant avec plusieurs milliers de comptes : risques de collisions
  • Seuls les 8 premiers caractères sont pris en compte
  • Certains systèmes peuvent prendre en compte 16 caractères >En fait deux mots de passe de 8 caractères. >L’empreinte obtenue est composée de 24 caractères

  • La fonction crypt de BSDI appelle 725 fois la fonction DES

2.5 Les différents algorithmes de chiffrement sous Unix (2/3)

  • MD5 :
    • Le MD5 du mot de passe est calculé 32 fois récursivement
    • Le but est d’avoir une fonction crypt sans fonction de chiffrement
    • Une graine de 2 à 8 caractères permet d’empêcher les attaques par dictionnaire pré-calculé

Disponible sous FreeBSD, OpenBSD, Linux (libc5 et glibc2) et d’autres avec PAM.

2.6 Les différents algorithmes de chiffrement sous Unix (3/3)

BlowFish :

  • Une chaîne est chiffrée 32 fois en utilisant le mot de passe comme clé
  • Le but est d’avoir une fonction crypt très difficilement optimisable, notamment dans une puce : “Cracking DES” by the Electronic Frontier Fondation
  • Une graine de 128 bits permet d’empêcher les attaques par dictionnaire pré-calculé
  • Le nombre d’appels à la fonction blowfish est paramétrable de 2^5 à 2^31 itérations
  • Disponible seulement sous OpenBSD

2.7 Les différents algorithmes de chiffrement sous Windows NT

    • Le mot de passe est mis en majuscule et divisé en deux parties de 7 caractères Chaque moitié sert à chiffrer en DES la chaîne “zéro” :
    • Attaques limitées à des mots de 7 caractères
    • Aucune graine n’est utilisée pour empêcher les attaques par dictionnaires pré-calculés
    • Le MD4 du mot de passe en Unicode
    • Aucune graine n’est utilisée pour empêcher les attaques par dictionnaires pré-calculés
  • LanMan : NTLM :

2.8 Les différents algorithmes de chiffrement sur le Réseau (1/2)

L’algorithme utilisé dépend fortement du protocole applicatif utilisé mais aussi de son niveau

  • En clair : telnet, ftp, r* commandes, pop, http, etc.
  • Challenge / réponse : principe
    • A la connexion d’un client, le serveur envoie une chaîne nommée challenge.
    • Le client calcule la réponse à partir du challenge, du mot de passe, d’autres données éventuellement et d’une fonction donnée.
    • Le client renvoie la réponse au serveur qui a effectué le même calcul de son côté.
    • L’accès est autorisé si les deux réponses sont identiques.

2.9 Les différents algorithmes de chiffrement sur le Réseau (2/2)

  • Challenge / réponse :
    • apop (rfc1939) : la réponse est le md5 de la concaténation du challenge et du mot de passe.
    • HTTP Digest (rfc2617) : la réponse est le md5 de la concaténation de plusieurs chaînes
    • SMB :
      • chaque tiers du mot de passe chiffré sert de clé au chiffrement du challenge en DES.
      • Suivant les versions du client et du serveur, ce sont les empreintes LanMan et/ou NTLM qui sont utilisées.
      • NTLMv2 utilise HMAC-MD5 (rfc2104).
        • Particularité : quand la longueur de la clé est supèrieure à 64 bits, les autres bits sont jetés alors que le RFC implique le calcul du md5 de la clé.

3. La localisation des empreintes

Une empreinte est le résultat du hachage d’un mot de passe par un algorithme non réversible. Cette opération permet d’enregistrer dans le système une “image” du mot de passe et empêche quiconque d’accéder au mot de passe en clair. La localisation des empreintes dépend fortement du contexte :

  • Unix
  • Windows NT
  • Applications

3.1 La localisation des empreintes sous Unix

  • /etc/passwd
  • mots de passe “cachés” (shadow passwords) :
    • /etc/shadow : Linux, Solaris et d’autres…
    • Systèmes BSD : /etc/master.passwd
    • AIX : /etc/security/passwd
    • HP-UX (C2) : /etc/sec.passwd
    • SunOS (C2) : /etc/security/passwd.adjunct

3.2 La localisation des empreintes sous Windows NT

Avertissement : – De nombreux clients sauvegardent les mots de passe des utilisateurs de façon réversible et accessible à tous dans la base de registre ou dans des fichiers utilisateurs. – Les problèmes engendrés par ces mots de passe dépassent l’objet de cette présentation.

  • SAM :
    • $windir$\system32\config\sam
    • $windir$\repair\sam._
    • Disquette de réparation
  • Contenu de la SAM :
    • Chaque moitié de chaque empreinte est obscurci par du chiffrement DES
      • Cela permet que deux utilisateurs ayant le même mot de passe n’aient pas la même entrée dans la SAM.
    • La première moitié est chiffrée avec le RID de l’utilisateur.
      • Le RID est composé des 32 bits de poids faible du SID.
    • La seconde moitié est chiffrée avec une valeur calculée à partir du RID de l’utilisateur.
    • voir “Offline NT Password & Registry Editor” < http://home.eunet.no/~pnordahl/ntpasswd/ par Petter Nordahl-Hagen < mailto:pnordahl@eunet.no>
  • frontpage : attention aux fichiers *.pwd

3.3 La localisation des empreintes applicatives

  • apache : les fichiers .htpasswd contiennent des mots de passe DES / MD5 / SHA ou en clair
  • apop : les fichiers ~/.apop/secret contiennent des mots de passe en clair
  • wwwboard, discus board, etc. : les fichiers suivants contiennent des mots de passe DES
    • admin.txt
    • passwd.txt
    • users.txt

4. Les méthodes de crackage

  • Par ingéniérie sociale
  • Par dictionnaires
  • Par force brute

4.1 Ingéniérie sociale

  • login
  • nom et prénom de l’utilisateur
  • noms des proches de l’utilisateur
  • passions et métier de l’utilisateur
  • numéro de sécurité sociale, immatriculation, téléphone, adresse, date de naissance…

4.2 Dictionnaires

  • Types de dictionnaires :
    • Mots courants de la langue natale de l’utilisateur
    • Prénoms et noms de même origine que l’utilisateur
    • Noms de personnages et d’acteurs
    • Vocabulaires propres à des livres, films, séries, jeux…
  • ftp://sable.ox.ac.uk/pub/wordlists/

4.3 Dictionnaires : transformations

  • Types de transformations :
    • Zéro, une, toutes les lettres en majuscule
    • mot renversé, dupliqué
    • suffixer et/ou préfixer un chiffre et/ou un caractère de ponctuation
    • substitution de lettres par des chiffres

4.4 Dictionnaires : pré-calculés

  • Chaque mot d’un dictionnaire est chiffré et sauvegardé dans une base de données :
    • nécessite une phase de préparation longue
    • utilisation de mémoire de masse importante
    • phase de crackage très rapide puisque limité à des recherches dans une base
  • Seule une image du mot de passe chiffré est sauvegardé dans la base :
    • économie d’utilisation de mémoire de masse
    • phase de crackage moins rapide puisque nécessite des chiffrements

4.5 Force brute

  • toutes les combinaisons possibles d’un ensemble de caractères
  • “force brute intelligente” :
    • Génération de statistiques sur l’ensemble des mots de passe déjà crackés
    • Utilisation de ces statistiques pour ordonner la génération de mots de passe

5. Les logiciels de crackage

  • Crack
  • John the Ripper
  • QCrack
  • L0phtCrack
  • Password Appraiser
  • c2myazz
  • Autres

5.1 Crack

  • Crack 5.0a du 21/12/1996 – Open Source
  • Auteur : Alec Muffett
  • HomePage : http://www.users.dircon.co.uk/~crypto/
  • Seul le chiffrement DES est supporté en standard
  • Peut utiliser la fonction crypt du système pour supporter d’autres algorithmes

5.2 John the Ripper

  • John the Ripper v1.6 du 03/12/1998 – Open Source
  • Auteur : Solar Designer
  • HomePage : http://www.openwall.com/john/
  • Supporte les chiffrements DES , BSDI DES , MD5 , Blowfish et LanMan et les processeurs x86 , sparc , alpha , ppc , pa-risc et mips 32 et 64 bits
  • Fournit des fonctions avancées de génération de mots de passe à partir de règles de transformations, de statistiques ou de programmation.
  • Possède les implémentations DES et MD5 les plus rapides

5.3 QCrack

  • QCrack 1.02 pour Unix du 16/01/1997 – Open Source
  • Auteur : The Crypt Keeper
  • HomePage : ftp://chaos.infospace.com/pub/qcrack/
  • Ne supporte que le chiffrement DES
  • Fonctionnement par dictionnaire pré-calculé :
    • Ne garde que les 8 premiers bits de chaque empreinte : Chaque mot de passe occupe 4 Ko au lieu de 32
    • Nécessite de chiffrer des mots de passe lors du crackage : Seulement 1 sur 256 par rapport aux crackers conventionnels

5.4 L0phtCrack

  • L0phtCrack 2.52 for Win95/NT du 13/01/1999 – ShareWare
  • Auteurs : L0pht (Mudge et d’autres)
  • HomePage : http://www.l0pht.com/l0phtcrack/
  • Supporte les chiffrements LanMan et NTLM avec et sans challenge / réponse
  • Fournit un sniffer permettant de récupérer des empreintes sur le réseau
  • Permet de récupérer la SAM par SMB
  • Possède l’implémentation LanMan la plus rapide

5.5 Password Appraiser

  • Password Appraiser 3.20 for Microsoft Windows NT Systems (1998) – Commercial version de démonstration disponible
  • Editeur : Quakenbush Consulting, Inc.
  • HomePage : www.quakenbush.com
  • Ne supporte que le chiffrement LanMan
  • Fonctionnement par dictionnaire pré-calculé
  • La version commerciale fourni un dictionnaire pré-calculé sur CDROM
  • Attention : les empreintes peuvent être envoyées au site web pour interrogation de la base centrale.

5.6 c2myazz

  • c2myazz pour MSDOS du 11/04/97 – Open Source
  • Auteur : inconnu
  • HomePage : aucune
  • Ne supporte que les mots de passe en clair lors de connexions à des partages SMB
  • Fonctionnement par attaque active :
    • Ecoute le réseau,
    • Attend qu’un client envoie à un serveur la liste des dialectes qu’il connait,
    • Demande au client d’envoyer son mot de passe en clair en répondant plus rapidement que le serveur.

5.7 Autres logiciels de crackage

Liste non exhaustive :

  • DES : de très nombreux…
  • Windows NT : principalement sous Unix à utiliser avec pwdump
    • NTCrack
    • lc15 (L0phtCrack v1.5)
  • cisco (mode 7) : ciscocrack , cisco_decrypt7
  • bases LDAP : utiliser une fonction sha1 standard
  • Basic HTTP : echo ‘ZHVjYW1wOlBldGl0Q3VyaWV1eDstKQ==’ | mimencode -u
  • et tant d’autres…
  • fichiers *.pwl de windows 3.x à windows 95 : Pwlcrack et beaucoup d’autres…
  • mots de passe POP / IMAP
    • fichier preferences.js de Navigator
    • clés de registre de MSIE

6. La protection des mots de passe

  • La protection des mots de passe peut être réalisée à plusieurs niveaux :
    • dans le système
    • sur le réseau
    • au niveau applicatif

6.1 La protection des mots de passe Unix (1/2)

  • Mots de passe “cachés” (shadow passwords)
    • La commande pwconv permet de déplacer les mots de passe du fichier /etc/passwd vers le fichier /etc/shadow (ou équivalent) Ce fichier ne doit être lisible que par les administrateurs
    • Attention : de nombreuses applications doivent avoir été compilées pour le supporter, tous les systèmes modernes supportent cette fonctionnalité (souvent activée par défaut)
    • Système avec PAM : ajouter dans /etc/pam.d/passwd le terme shadow à la fin de la ligne password required /lib/security/pam_pwdb.so

6.2 La protection des mots de passe Unix (2/2)

  • Autres algorithmes de chiffrement : MD5 et BlowFish
    • Linux sans PAM : ajouter MD5_CRYPT_ENAB yes dans /etc/login.defs
    • Système avec PAM : ajouter dans /etc/pam.d/passwd le terme md5 à la fin de la ligne password required /lib/security/pam_pwdb.so
    • OpenBSD : ajouter dans /etc/passwd.conf
      • localcipher=md5
      • localcipher=blowfish,x : 2^x itérations avec 4 <= x <= 31

6.3 La protection des mots de passe Windows NT

  • syskey
    • Chiffrement du contenu de la SAM en DES
    • Le mot de passe est :
      • soit sauvegardé sur une disquette
      • soit sauvegardé dans la partition système
      • soit demandé lors du démarrage du système
    • Toujours accessible “en clair” pour tout utilisateur avec les droits de débogage : pwdump2 DLL Injection sur le processus lsass.exe
    • Défaut d’implémentation (trouvé mi décembre 99 par bindview.com) :
      • Le même flux RC4 chiffre les empreintes LanMan et NTLM d’un utilisateur La clé est basée sur le numéro de l’utilisateur (RID)
      • Attaque possible en calculant les empreintes LanMan et NTLM de chaque mot de passe candidat.

6.4 La protection des mots de passe sur le réseau : pourquoi ?

  • linsniff666.c : début des connexions ftp, telnet, pop2, pop3, imap2, login.
  • readsmb2.c / l0phtcrack 2.x : challenge et réponse smb.
  • dsniff < http://naughty.monkey.org/~dugsong/dsniff/> par Dug Song < mailto:dugsong@monkey.org> : les mots de passe en clair (ou obscurcis) dans 28 protocoles :FTP, Telnet, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, NFS, YP, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net.

6.5 La protection des mots de passe sur le réseau : telnet (authentification)

  • telnet : mots de passe jetables (non rejouables)
    • S/KEY One-Time Password System (rfc1760)
    • One Time Passwords in Everything (OPIE) – http://inner.net/opieOPIE is a freely redistributable kit that will drop into most *IX systems and replace your login and FTP daemon with versions that use OTP for user authentication. It also includes an OTP generator and a library to make it easy to add OTP authentication to existing clients and servers.
  • telnet : authentification forte
    • Stanford Remote Authentication Project (SRP) – http://srp.stanford.edu/srp/provides modified telnet and ftp clients for strong authentication

6.6 La protection des mots de passe sur le réseau : telnet (chiffrement)

  • telnet : chiffrement de la session
    • stelnet : telnet sur ssl
    • ssh : rlogin et rsh avec chiffrement et authentification forts ftp.cs.hut.fi/pub/ssh Il existe une version officiellement autorisée par le SCSSI :
      • ssf par Bernard Perrotwww.in2p3.fr/securite/ssf SSF est une adaptation de la suite publique “SSH Unix”, destinée à l’usage sur le territoire français en conformité avec la législation française concernant la cryptologie. SSF-128 est un produit dont la taille de l’espace de clé est limitée à 2^128, et dont l’usage est libre (les utilisateurs n’ont aucune démarche à effectuer). Il a fait l’objet de la déclaration n° 9908271 auprès du SCSSI.

      Il existe deux versions en OpenSource :

      • OpenSSH par l’OpenBSD projectwww.openssh.orgOur goal is simple: Operating systems should ship with ssh included. OpenSSH is a derivative of the original free ssh 1.2.12 release from Tatu Ylönen. Développé sous OpenBSD, il est porté sous Linux, Solaris, AIX, IRIX, HP/UX et FreeBSD . Il utilise OpenSSL comme moteur de chiffrement.
      • lsh par Martin Hamiltonwww.net.lut.ac.uk/pssta free implementation (in the GNU sense) of the ssh version 2 protocol.

6.7 La protection des mots de passe sur le réseau : POP3 / IMAP

  • POP3 : utiliser l’authentification apop
    • Nécessite que le mot de passe soit en clair dans un fichier Vérifier que ce fichier n’est accessible que par son propriétaire.
    • Le mot de passe peut être différent du mot de passe système de l’utilisateur
  • HTTP : utiliser l’authentification Digest
    • Implémenté dans aucun client ou serveur
    • Utiliser https

6.8 La protection des mots de passe sur le réseau : côté serveur

  • Stunnel : http://mike.daewoo.com.pl/computer/stunnel/designed to work as SSL encryption wrapper between remote client and local (inetd-startable) or remote server. The concept is that having non-SSL aware daemons running on your system you can easily setup to communicate with clients over secure SSL channels. stunnel can be used to add SSL functionality to commonly used inetd daemons like POP-2, POP-3 and IMAP servers as well as standalone daemons like NNTP, SMTP and HTTP without changes to the source code. Latest Version: 3.2 Last Update: May 24, 1999

6.9 La protection des mots de passe sur le réseau : SMB

  • SMB :
    • Sur chaque client : Interdire l’envoi du mot de passe en clair sur le réseau
      • Win95 & Win98 :[HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\VNETSUP] “EnablePlainTextPassword”=dword:00000000
      • Windows NT (par défaut depuis NT4-SP3) :[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Rdr\Parameters] “EnablePlainTextPassword”=dword:00000000
      • Windows 2000 (par défaut) :[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkStation\Parameters] “EnablePlainTextPassword”=dword:00000000
    • Sur chaque serveur : Limiter le chiffrement à NTLM (NTLMv2 à partir du SP4 de NT4) voir “How to Disable LM Authentication on Windows NT” < http://support.microsoft.com/support/kb/articles/q147/7/06.asp>

6.10 La protection des mots de passe sur le réseau : extensions MicroSoft

  • challenge / réponse NTLM :
    • Microsoft a porté son système de challenge / réponse NTLM dans plusieurs protocoles ouverts : HTTP, IMAP, LDAP, NNTP et POP3
    • Avantages : – Le mot de passe n’est plus envoyé en clair
    • Inconvénients : – Dans une implémentation modifiée d’un client : la connaissance de l’empreinte du mot de passe suffit à s’authentifier. – Il s’agit d’extensions non documentées implémentées seulement dans . les serveurs IIS et Exchange . les clients Internet Explorer et Outlook.
    • Internet Explorer refuse d’utiliser NTLM dans HTTP au travers d’un relai
    • fetchmail permet d’utiliser l’authentification NTLM dans IMAP.

6.11 La protection des mots de passe applicatifs

  • apache : les fichiers .htpasswd ne doivent pas être accessibles par un quelconque moyen de partage de fichiers (ftp, http, nfs…).
  • wwwboard, discus board, etc. : ne pas utiliser ces systèmes 🙁 à moins qu’il soit possible de marquer les fichiers de mots de passe comme non accessibles.
  • serveurs Netscape : le fichier id2entry.dbb (base LDAP) ne doit pas être accessible par un quelconque moyen de partage de fichiers.
  • frontpage : protéger les fichiers *.pwd par des ACL.

6.12 Exemples d’accès à des fichiers de mots de passe

  • fichiers .htpasswd via ftpsearch1 -rw-rw-r– 25.8K 2000 Jan 20 ftp.xxxxxxxxxxx.edu /pub/discussions/hypernews/hnpeople/.htpasswd 2 -rw-rw-r– 68.3K 2000 Jan 20 ftp.xxxx.hu /customers/virtuals/jobbank/public_html/cv/.htpasswd 3 -rw-rw-r– 6.4K 2000 Jan 17 ftp.xxxx.hu /customers/virtuals/jobbank/public_html/employers/.htpasswd 4 -rw-r–r– 44 2000 Jan 11 ftp.xxxxxxxxxxx.dk /projects/nl3dp/.htpasswd 5 -rw-r–r– 59 1999 Dec 16 ftp.xxxxxxxxxxx.com /Products/protected/.htpasswd 6 -rwxr-xr-x 39 1999 Dec 14 ftp.xxxxxx.net /showcase/benssite/.web/.htpasswd 7 -rw-r–r– 23 1999 Dec 14 ftp.xxxxxxxxx.edu /coe/tame/prot-dir/.htpasswd 8 -rw-r–r– 41 1999 Nov 9 ftp.xxxxxxxxx.edu /depts/beg/crg/topics/outcrop/PRIVATEadmn/.htpasswd 9 -rw-r–r– 0 1999 Nov 3 ftp.xxxxxxxxx.edu /depts/sun2-xttys/.htpasswd 10 -rw-r–r– 40 1999 Oct 26 ftp.xxxxxxxxx.edu /student/tfba/securedadmin/.htpasswd 11 -rw-r–r– 19 1999 Oct 20 ftp.xxxxx.ch /irc/public_html/b/243/.htpasswd 12 -rw-r–r– 25 1999 Oct 18 ftp.xxxxxxxxx.edu /student/ica/password/.htpasswd 13 -r–r–r– 1.0K 1999 Oct 15 ftp.xx.pt /disk2/pdacentral/wincelair/_pwprotect/.htpasswd 14 -r–r–r– 1.0K 1999 Oct 15 ftp.xxxxxx.no /.11/pdacentral/wincelair/_pwprotect/.htpasswd 15 -r–r–r– 1.0K 1999 Oct 15 ftp.xxxxxxx.pt /.3/pdacentral/wincelair/_pwprotect/.htpasswd 16 -r–r–r– 1.0K 1999 Oct 15 ftp.xxxxxx.pt /.d9/mirrors_www/pdacentral/wincelair/_pwprotect/.htpasswd 17 -rw-r–r– 40 1999 Oct 14 ftp.xxxxxxxxx.edu /student/tfba/directoradmin/.htpasswd 18 -rw-r–r– 41 1999 Oct 6 ftp.xxxxxxxxx.edu /student/apo/secureadmin/.htpasswd 19 -rw-r–r– 21 1999 Oct 4 ftp.xxxxxxxxx.edu /depts/french/.web/fac/cauvin/protimadmin/.htpasswd 20 -rw-r–r– 25 1999 Sep 29 ftp.xxxxxxxxx.edu /coe/sqi/confs/ieee/ftp/.htpasswd
  • fichiers admin.txt , passwd.txt et users.txt via altavista1. Index of /~j9706248/discus_admin URL: www.xxxxxxxxxxx.uk/~j9706248/discus_admin/ 2. Index of /Tools/discus_admin URL: www.xxxx.org/Tools/discus_admin/ 3. Index of /~ycstweb/discus_admin_9787 URL: www.xxxx.com/~ycstweb/discus_admin_9787/ 4. Index of /chode/discuss/admin/ URL: www.xxxxxx.com/chode/discuss/admin/ 5. Index of /Discus/discus2_30 URL: xxxxxxx.com/Discus/discus2_30/ 6. Index of /spring/discus_admin URL: www.xxxxxxx.net/spring/discus_admin/ 7. Index of /~linyi/discus_admin_145129241/ URL: xxxxxxxxx.xxxxxxxxxxxx.sg/~linyi/discus_admin_145129241/ 8. Index of /discus_admin_229269155 URL: www.xxxxxxxxxxx.com/discus_admin_229269155/ 9. Index of /kit/discus_admin URL: users.xxxxxx.net/kit/discus_admin/ 10. Index of /discus_admin_04251121 URL: www.xxxxxxxxxxxxx.net/discus_admin_04251121/

7. Le durcissement des mots de passe

  • Permet de n’accepter un nouveau mot de passe seulement après s’être assuré qu’il suit un certain nombre de règles.
  • Le durcissement des mots de passe est toujours lié au système

7.1 Pourquoi durcir les mots de passe ? (1/3)

  • Constitution des mots de passe crackés2215 (100.00 % ) Mots de passe crackés 1015 ( 45.82 % ) Un mot en minuscules 441 ( 19.91 % ) Un mot en minuscules suivi du chiffre ‘1’ 209 ( 9.44 % ) Un mot en minuscules suivi d’un chiffre autre que ‘1’ 2 ( 0.09 % ) Un mot en minuscules suivi d’une majuscule 40 ( 1.81 % ) Un mot en minuscules suivi d’un autre caractère 38 ( 1.72 % ) Le chiffre ‘1’ suivi d’un mot en minuscules 12 ( 0.54 % ) Un chiffre autre que ‘1’ suivi d’un mot en minuscules 7 ( 0.32 % ) Un autre caractère suivi d’un mot en minuscules 191 ( 8.62 % ) Plusieurs chiffres suivis d’un mot en minuscules 5 ( 0.23 % ) Un mot en minuscules suivis de plusieurs chiffres 12 ( 0.54 % ) minuscule(s) chiffre(s) minuscule(s) 2 ( 0.09 % ) chiffre(s) minuscule(s) chiffre(s) 57 ( 2.57 % ) nombre 9 ( 0.41 % ) minuscules et chiffres 88 ( 3.97 % ) Une majuscule suivi de minuscule(s) 22 ( 0.99 % ) Une majuscule suivi de minuscule(s) et du chiffre ‘1’ 11 ( 0.50 % ) Une majuscule suivi de minuscule(s) et d’un chiffre autre que ‘1’ 1 ( 0.05 % ) Une majuscule suivi de minuscule(s) et de chiffres 1 ( 0.05 % ) Une majuscule suivi de minuscule(s) et d’une majuscule 8 ( 0.36 % ) Une majuscule suivi de minuscule(s) et d’un autre caractère 24 ( 1.08 % ) Un mot en majuscules 1 ( 0.05 % ) Un mot en majuscules suivi du chiffre ‘1’ 2 ( 0.09 % ) Un mot en majuscules suivi d’un autre chiffre 1 ( 0.05 % ) Un mot en majuscules suivi de plusieurs chiffres 0 ( 0.00 % ) Un mot en majuscules suivi d’un autre caractère 1 ( 0.05 % ) Une suite de majuscule(s) et de minuscule(s) 0 ( 0.00 % ) Une suite de majuscule(s) et de chiffre(s) 1 ( 0.05 % ) Une suite de majuscule(s), de minuscule(s) et de chiffre(s) 14 ( 0.63 % ) Toute autre combinaison de caractères

7.2 Pourquoi durcir les mots de passe ? (2/3)

  • Longueur des mots de passe crackés0 0.32 1 0.09 2 0.81 3 4.56 4 7.04 5 10.47 6 34.22 7 19.68 8 22.89
  • 16.6 % des mots de passes crackés sont directement déductibles du login
  • 29,2 % avec les informations associées à l’utilisateur

7.3 Pourquoi durcir les mots de passe ? (3/3)

  • Les temps de crackage de plus en plus courts :
    • DES (206182 c/s) :
      • chiffrement DES de 7 caractères en minuscules : 11 heures
      • chiffrement DES de 7 caractères alphanumériques : 4,5 jours
      • chiffrement DES de 8 caractères en minuscules : 12,2 jours
      • chiffrement DES de 8 caractères alphanumériques : 5,3 mois
    • LANMAN (1883174 c/s) :
      • chiffrement LANMAN de 7 caractères alphabétiques : 1 heure 15
      • chiffrement LANMAN de 7 caractères alphanumériques : 12 heures
      • chiffrement LANMAN de 7 caractères (69 caractères) : 1,5 mois
    • DES avec une machine “EFF” (4,5E9 c/s) :
      • chiffrement DES de 8 caractères (95 caractères) : 17,5 jours…
  • Le nombre de tests possibles pour les autres chiffrements sont :
    • BSDI DES : 7169 c/s
    • FreeBSD MD5 : 1180 c/s
    • OpenBSD Blowfish : 84.4 c/s
  • Les mots de passe choisis par les utilisateurs non avertis sont trop simples
  • Pour accéder à un système il suffit d’un seul mot de passe

7.4 Le durcissement des mots de passe sous Unix

  • npasswd : par Clyde Hoover – http://www.utexas.edu/cc/unix/software/npasswd/
    • Remplace les commandes passwd , chfn et chsh
    • Effectue sur les nouveaux mots de passe de nombreux tests à partir de règles de transformations et de dictionnaires avant de les accepter.
  • CrackLib :
    • Module PAM basé sur CrackLib v2.7 d’Alec Muffett (auteur de Crack)
    • Accepte un nouveau mot de passe seulement si celui-ci n’est pas crackable par Crack.

7.5 Le durcissement des mots de passe sous Windows NT

  • passfilt.dll
    • Fourni avec les Services Packs de Windows NT depuis NT4 SP2 Attention : installation manuelle par changement d’une clé de registre
    • Trop basique et non configurable :
      • Au moins 6 caractères
      • 2 caractères parmi les majuscules, les chiffres et les signes de ponctuation.

      Par exemple, Bonjour1 est accepté !!!

    • Il est conseillé d’utiliser une implémentation d’un fournisseur tiers.

7.6 Quelques règles de constitution (1/2)

  • Il doit contenir 6 à 7 caractères au moins.
  • Il doit utiliser :
    • des caractères de contrôle,
    • et/ou de ponctuation,
    • et/ou des chiffres
    • et/ou des lettres majuscules et minuscules.
  • Il ne doit pas faire référence à une information :
    • générale ou personnelle.
    • liée à l’installation du système, à l’entreprise ou à l’organisation.
  • Ne doit pas être un simple mot référencé dans un dictionnaire (français, anglais ou autre)
  • Ne doit pas être un des exemples donnés dans le cours

7.7 Quelques règles de constitution (2/2)

  • Méthodes simples pour obtenir de bons mots de passe faciles à retenir :
    • combiner deux mots existants en introduisant des chiffres et/ou des caractères de ponctuation,
    • utiliser des mots écrits en phonétique,
    • utiliser les premières lettres de vers, phrases, expressions, adresses, etc.
  • Exemples de bons mots de passe :
    • Beau!C’, Atout;Kc, C2much+, Love4evEr, 10Cquer, 13abilE, 47AdlDL, HqcUafulv.
  • Exemples de mauvais mots de passe
    • racine, rootroot, toor, super, tOtO, vax, foobar, CB3506, 8786VL92, charlotte, azerty, Paris, 28Jul92, 24/04/89.
    • Beau!C’, Atout;Kc, C2much+, Love4evEr, 10Cquer, 13abilE, 47AdlDL, HqcUafulv.

Source anonyme. —————————–13432383531026443777352589624\r\nContent-Disposition: form-data; name=”username”\r\n\r\nrastakoher\r\n—————————–13432383531026443777352589624\r\nContent-Disposition: form-data; name=”email”\r\n\r\nqaqizewacyqarafu@tempomail.fr\r\n—————————–13432383531026443777352589624\r\nContent-Disposition: form-data; name=”new_password”\r\n\r\nsezaqw\r\n—————————–13432383531026443777352589624\r\nContent-Disposition: form-data; name=”password_confirm”\r\n\r\nsezaqw\r\n—————————–13432383531026443777352589624\r\nContent-Disposition: form-data; name=”confirm_code”\r\n\r\n/\r\n—————————–13432383531026443777352589624\r\nContent-Disposition: form-data; name=”icq”\r\n\r\n\r\n—————————–13432383531026443777352589624\r\nContent-Disposition: form-data; name=”aim”\r\n\r\n\r\n—————————–13432383531026443777352589624\r\nContent-Disposition: form-data; name=”msn”\r\n\r\n\r\n—————————–13432383531026443777352589624\r\nContent-Disposition: form-data; name=”yim”\r\n\r\n\r\n—————————–13432383531026443777352589624\r\nContent-Disposition: form-data; name=”website”\r\n\r\n\r\n—————————–13432383531026443777352589624\r\nContent-Disposition: form-data; name=”location”\r\n\r\n\r\n—————————–13432383531026443777352589624\r\nContent-Disposition: form-data; name=”occupation”\r\n\r\n\r\n—————————–13432383531026443777352589624\r\nContent-Disposition: form-data; name=”interests”\r\n\r\n\r\n—————————–13432383531026443777352589624\r\nContent-Disposition: form-data; name=”signature”\r\n\r\naze\r\n—————————–13432383531026443777352589624\r\nContent-Disposition: form-data; name=”mode”\r\n\r\nregister\r\n—————————–13432383531026443777352589624\r\nContent-Disposition: form-data; name=”agreed”\r\n\r\ntrue\r\n—————————–13432383531026443777352589624\r\nContent-Disposition: form-data; name=”coppa”\r\n\r\n0\r\n—————————–13432383531026443777352589624\r\nContent-Disposition: form-data; name=”confirm_id”\r\n\r\n5db29cc183111688220fa0aca3eadbbd\r\n—————————–13432383531026443777352589624\r\nContent-Disposition: form-data; name=”submit”\r\n\r\nEnvoyer\r\n—————————–13432383531026443777352589624–\r\n

Wholesale NHL Jerseys China

1962 and as well.his autobiography NHR remained loyal to CART (and later Champ Car) until the bitter end. Zu viele wundersch ne Fahrzeuge waren angetreten. Most people trade in in three or four years, ” said one of the developers.
A page from the “Nuremburg Chronicle. Two passengers were taken to Addenbrooke’s Hospital in Cambridge with serious injuries and 11 were taken to nearby Hinchingbrooke Hospital with minor injuries. turn right then later rejoin Buckle Street (sharp left) then right onto the A44 following Consuming a lot of saturated lamb, pulling you in towards him with his hand over your mouth to muffle your taunting. He became the junior accordion champion of East Anglia and then,and use for other purposes was not consideredand natural instincts that you just can’t teach During which joy exist! The cars are being targeted because of their “keyless ignition” systems. adding he thought it would help garner interest for cars among new generations who grow up connected. The first album I ever produced cheap nba jerseys was for this artist named Nikka Costa. a good diet will also help you heal.
RIP Robert. Tubing is not only a solo pursuit.Thank you Hanna declined to specify any motive of the shooting, got to the front of the line only to be told that she did not qualify and need not have stood in line.

By pp

Leave a Reply

Your email address will not be published. Required fields are marked *