Après plusieurs années de développement pendant lesquelles seules des “snapshots” ont été publiés, la version 1.7 vient d’être livrée [1].
John the Ripper permet aussi bien les attaques en force brute (recherche d’un mot de passe par le test de l’ensemble des combinaisons possibles) que les attaques par dictionnaire (test des différents mots présents dans une liste). Il est aussi possible de réaliser une attaque par dictionnaire étendue : utilisation des mots d’un dictionnaire et de variantes de ces mots fabriquées par des règles simples (passage majuscule/minuscule, insertion de chiffres, etc.).
Dans l'optique du "cassage" d'un mot de passe, une solution encore plus rapide peut être l’utilisation des “Rainbowtables”. Ces tables, bien que non exhaustives, contiennent un grand nombre de hashs précalculés, ce qui facilite grandement la recherche. C’est bien entendu très gourmand en espace mémoire, mais le gain en temps de recherche est considérable. Plus de détails sur les compromis temps/mémoire sont accessibles ici : [4]. Bien entendu, chacune de ces tables n’est valable que pour une longueur maximale et un jeu de caractère donné. De plus, certains systèmes (typiquement, les OS Unix/Linux) utilisent un “grain de sel”, c’est à dire une fonction simple choisie aléatoirement avec laquelle est traitée le hash du mot de passe. L’utilisation des Rainbowtables devient inefficace sur ces systèmes et le recours à John the Ripper ou un logiciel similaire est alors la seule solution.
On peut en profiter pour citer APG [3], un générateur de “bon” mot de passe, qui donne aussi un moyen mnémotechnique pour les retenir. Dans l’annonce, on apprend que John The Ripper devient beaucoup plus rapide grâce à l’utilisation d'algorithmes plus performants, ainsi qu’à des optimisations du code plus poussées. On peut noter également une meilleure exploitation des ressources matérielles, tel que l’AltiVec pour les processeurs PowerPC G4 et G5, et le MMX sur les Intel Pentium.
Sont inclus dans cette version de nombreux pré-réglages optimaux pour des cibles prédéfinies, telles que OpenBSD sur la majeure partie des architectures 32 et 64 bits, Mac OS X pour PowerPC et x86, Linux sur x86-64 et PowerPC, etc.
Aller plus loin
- [1] L’annonce sur la liste de diffusion de Security Focus (4 clics)
- [2] La page du projet (7 clics)
- [3] APG (8 clics)
- [4] Compromis temps/mémoire dans la recherche de mot de passe (12 clics)
# APG, ça rox
Posté par Loïs Taulelle ࿋ (site web personnel) . Évalué à 3.
alias apg='apg -a 0 -M sNCL -n 8 -x 8 -m 8 -E I1l0O\|\_ -t'
Et c'est top-facile à scripter, aussi...
Proverbe Alien : Sauvez la terre ? Mangez des humains !
[^] # Re: APG, ça rox
Posté par Alex G. . Évalué à 4.
gYm4n4tc4f (get your money for nothing and the chicks for free).
Le plus dur c'est de ne pas chantonner la chansons juste après insertion du mot de passe ;-)
Autres recettes ?
[^] # Re: APG, ça rox
Posté par Loïs Taulelle ࿋ (site web personnel) . Évalué à 2.
Des titres de romans ou de livres.
"Le turbo" <- mauvais exemple
"Le service public pour tous : Comprendre et réussir l'administration électronique" <- bon exemple
"Les cahiers de l'admin - Debian GNU/Linux" <- exemple béni par la Sainte Spirale - Pas de déception - résultats 100% garantis Elle possède des dons surnaturels, maitrise une force spirituelle exceptionnelle Elle résout tous les problèmes une fois pour toute, même les cas les plus désespérés : Spécialiste du départ de l'être aimé et du lancer de troll velu - envoûtements - désenvoûtement - protection contre les maléfices - protection contre les mauvais sorts -protection contre Philippe Risoli - maléfices sexuels - résultats efficaces. Travail supersonique et quadruple efficacité. Toute solution alcoolisée cause de l'effet.
Proverbe Alien : Sauvez la terre ? Mangez des humains !
# C'est efficace
Posté par 桃白白 . Évalué à 4.
Ouais c'est ca ouais
Cela dit c'est efficace, il m'a trouvé mes mots de passe en deux secondes.
[^] # Re: C'est efficace
Posté par tinodeleste . Évalué à 3.
[^] # Re: C'est efficace
Posté par 桃白白 . Évalué à 2.
[^] # Re: C'est efficace
Posté par B16F4RV4RD1N . Évalué à 3.
Tu peux même tester ton / tes serveurs depuis chez toi si tu n'es pas sur place :
ils pensent vraiment à tout :)
(nmap je présume c'est si tu as oublié sur quel port tu as ouvert ssh...)
Only wimps use tape backup: real men just upload their important stuff on megaupload, and let the rest of the world ~~mirror~~ link to it
[^] # Re: C'est efficace
Posté par Alex G. . Évalué à 4.
Quequ'un sait si ça existe ?
[^] # Re: C'est efficace
Posté par fenril . Évalué à 2.
http://new.remote-exploit.org/index.php/Auditor_main
# Jawn : John the Ripper sur FPGA
Posté par Luzerne . Évalué à 3.
http://www.shmoocon.org/2005/program.html#h1kari
Petite citation :
Les slides de la conférence qu'il a faite au CCC 2004, et qui porte le même titre :
"High-Speed Computing & Co-Processing with FPGAs"
http://www.ccc.de/congress/2004/fahrplan/files/340-fpga-slid(...)
Voila, pour ceux que le sujet intéresse, j'ai posté dernièrement sur Harded un article sur l'utilisation de FPGA dans le domaine de la cryptologie :
"Cryptographie/Cryptanalyse et FPGA"
http://harded.free.fr/site/?p=51
Bonne lecture.
Luzerne GANHIR
# IHM de config pour neuneu
Posté par Bonnefille Guilhem (site web personnel) . Évalué à 2.
Vous connaissez une IHM ou un générateur de règle à partir d'une syntaxe potable (du genre, à partir d'une simple regex) ?
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.