Cracker des mots de passe pour le plaisir et un peu de profit

le 21/02/2007, par Marc Olanié, Documentation, 286 mots

Depuis un an environ, grâce notamment à l'amélioration des outils de déchiffrement « brute force » ou « Rainbow Tables », l'on voit se publier de plus en plus d'analyses portant sur la qualité des mots de passe utilisés. Celle-ci, récemment publiée sur la liste F.D., a été réalisée par un Français, Jeremy Saintot, un « Epitech », et porte essentiellement sur les crédences employées sur Myspace. Dans l'ensemble, les résultats sont assez rassurants. Car, remarque Saintot, dès le premier examen, 34% des codes d'accès utilisés peuvent résister aux attaques des phishers et autres spécialistes de l'intrusion... avec un password de 20 caractères et plus, l'accès à « l'espace personnel » peut être considéré comme pratiquement « trop fatiguant à forcer ». Rappelons que l'industrie du phishing est excessivement friande d'hébergements personnels faciles à cracker, afin d'y loger les pseudo-sites bancaires utilisés durant la fraude. La suite de l'analyse confirme que certaines bonnes pratiques commencent à être respectées auprès d'une clientèle grand public. Et notamment l'intégration et le mélange de lettres et de chiffres au coeur du Sésame. Et l'auteur de préciser : - 8,3 % ajoutent un préfixe numérique à leur code d'accès - 72,7 % emploient un suffixe numérique - 54,5 % choisissent un suffixe numérique situé entre 0 et 99 (dont une forte proportion de codes départementaux provenant de lieux de grande concentration humaine, mégapoles : Lyon, Marseille, région parisienne) - 7,8 % optent pour des suffixes à 3 chiffres, - 6% utilisent 4 chiffres, - 16,6 % des clefs analysées comportent le suffixe "1" Sur la longueur des mots de passe : - 24,3 % 8 caractères - 24 % 7 - 18,4 % 9 - 16,2 % 6 - 15,2 % 10 - 3,2 % 11 La suite de l'étude se penche sur l'usage de caractères autres que le jeu alphanumérique, ainsi que sur la proportion d'usage des lettres capitales ou minuscules. A conserver dans la catégorie « éléments à charge », à verser au dossier « politique de mots de passe ».

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...