On Wed, Dec 29, 2004 at 06:23:41PM +0100, Pfenniger Daniel wrote:
> John the ripper est un outil remarquable pour d�cripter les encodages 
> courants de

Il ne s'agit pas de d�cryptage ni d'encodage. Il s'agit d'empreintes ou
de hashes (h�chages). La plupart des outils travaillent sur des
*g�n�rateurs* de mots de passe plausibles, qui sont h�ch�s (MD5 p.ex.)
puis compar�s avec les h�chages stock�s dans /etc/shadow.

Une m�thode moderne consiste � utiliser un gros fichiers contenant tous
les h�chages pr�calcul�s (compromis temps/m�moire). Sauf erreur les
h�chages MD4 de NT/LAN MANAGER tiennent sur un CD.  Sous UNIX c'est un
peu plus ancien donc un peu mieux fait, un mot de passe crypt peut �tre
h�ch� de 4096 fa�ons diff�rentes: deux mots de passes identiques en
clair ne le sont pas forc�ment dans /etc/shadow.

Malgr� tout aujourd'hui, si l'on consid�re que le /etc/shadow a �t�
transf�r�, il faut changer tous les mots de passe de la machine et agir
comme si la machine avait �t� compromise enti�rement. 

_______________________________________________
gull mailing list
[email protected]
http://lists.alphanet.ch/mailman/listinfo/gull

Répondre à