.

Attaques par dictionnaires


Attaques par dictionnaires
Cette attaque consiste à tester une série de mots issus d´un dictionnaire. Il existe toutes sortes de dictionnaires disponibles sur l´Internet pouvant être utilisés pour cette attaque (dictionnaire des prénoms, dictionnaire des noms d´auteurs, dictionnaire des marques commerciales...). En utilisant un mot de passe n´ayant aucune signification cette attaque ne donnera aucun résultat. Cependant, plusieurs règles de transformation des mots du dictionnaire sont utilisées par les outils automatisés pour augmenter le nombre de combinaisons possibles. Citons par exemple :

- le remplacement d´un ou de plusieurs caractères du mot du dictionnaire par une majuscule (bUreAU) ;
- le remplacement de certains caractères par des chiffres comme par exemple le S en 5 (mai5on) ;
- l´ajout d´un chiffre au début ou à la fin d´un mot (arbre9) ;
- l´ajout des mots de passe déjà découverts.

Il est possible d´utiliser les dictionnaires précalculés contenant une liste de mots de passe et leur empreinte associée. Même si cette possibilité accélère le temps nécessaire pour retrouver un mot de passe, elle nécessite une place plus importante en mémoire.

La solution idéale pour retrouver des mots de passe le plus rapidement possible serait d´avoir une liste exhaustive de tous les mots de passe possibles et de leur empreinte associée. Un tel dictionnaire n´est pas enviseageable car il nécessiterait une place en mémoire bien trop importante. Cependant sur les algorithmes de chiffrement faibles (par exemple le chiffrement LM sur les systèmes Microsoft Windows), il est possible d´utiliser les attaques par compromis temps/mémoire (voir bibliographie)

Related Posts:

  • Entête IP 1 - Définition du protocole IP IP signifie "Internet Protocol", protocole Internet. Il représente le protocole réseau le plus répandu. Il permet de découper l'information à transmettre en paquets, de les adresser, de les … Read More
  • exemple calcule vlsm Le TP de cette section permettra aux étudiants d'apprendre à calculer des sous-réseaux VLSM. Objectifs Créer un système d'adressage à l'aide de la technique VLSM. Scénario L'adresse CIDR 192.168.24.0 /22 est attribuée … Read More
  • Entête Ethernet  Définition du protocole   La technologie Ethernet se décline dans de nombreuses variantes tel que : - Deux topologies différentes qui sont bus et étoile- Multi supports permettant d'être capable de faire usage… Read More
  • comment calcul Masque de sous-réseau Masque de sous-réseau Les masques de sous-réseaux (subnet mask) permettent de segmenter un réseau en plusieurs sous-réseaux. On utilise alors une partie des bits de l'adresse d'hôte pour identifier des sous-réseaux… Read More
  • Les types d'attaque informatiques  Les hackers utilisent plusieurs techniques d'attaques. Ces attaques peuvent être regroupées en trois familles différentes : Les attaques directes. Les attaques indirectes par rebond. Les attaques indirectes par répons… Read More