On Wed, Dec 29, 2004 at 06:23:41PM +0100, Pfenniger Daniel wrote: > John the ripper est un outil remarquable pour d�cripter les encodages > courants de
Il ne s'agit pas de d�cryptage ni d'encodage. Il s'agit d'empreintes ou de hashes (h�chages). La plupart des outils travaillent sur des *g�n�rateurs* de mots de passe plausibles, qui sont h�ch�s (MD5 p.ex.) puis compar�s avec les h�chages stock�s dans /etc/shadow. Une m�thode moderne consiste � utiliser un gros fichiers contenant tous les h�chages pr�calcul�s (compromis temps/m�moire). Sauf erreur les h�chages MD4 de NT/LAN MANAGER tiennent sur un CD. Sous UNIX c'est un peu plus ancien donc un peu mieux fait, un mot de passe crypt peut �tre h�ch� de 4096 fa�ons diff�rentes: deux mots de passes identiques en clair ne le sont pas forc�ment dans /etc/shadow. Malgr� tout aujourd'hui, si l'on consid�re que le /etc/shadow a �t� transf�r�, il faut changer tous les mots de passe de la machine et agir comme si la machine avait �t� compromise enti�rement. _______________________________________________ gull mailing list [email protected] http://lists.alphanet.ch/mailman/listinfo/gull
