.

Attaques par dictionnaires


Attaques par dictionnaires
Cette attaque consiste à tester une série de mots issus d´un dictionnaire. Il existe toutes sortes de dictionnaires disponibles sur l´Internet pouvant être utilisés pour cette attaque (dictionnaire des prénoms, dictionnaire des noms d´auteurs, dictionnaire des marques commerciales...). En utilisant un mot de passe n´ayant aucune signification cette attaque ne donnera aucun résultat. Cependant, plusieurs règles de transformation des mots du dictionnaire sont utilisées par les outils automatisés pour augmenter le nombre de combinaisons possibles. Citons par exemple :

- le remplacement d´un ou de plusieurs caractères du mot du dictionnaire par une majuscule (bUreAU) ;
- le remplacement de certains caractères par des chiffres comme par exemple le S en 5 (mai5on) ;
- l´ajout d´un chiffre au début ou à la fin d´un mot (arbre9) ;
- l´ajout des mots de passe déjà découverts.

Il est possible d´utiliser les dictionnaires précalculés contenant une liste de mots de passe et leur empreinte associée. Même si cette possibilité accélère le temps nécessaire pour retrouver un mot de passe, elle nécessite une place plus importante en mémoire.

La solution idéale pour retrouver des mots de passe le plus rapidement possible serait d´avoir une liste exhaustive de tous les mots de passe possibles et de leur empreinte associée. Un tel dictionnaire n´est pas enviseageable car il nécessiterait une place en mémoire bien trop importante. Cependant sur les algorithmes de chiffrement faibles (par exemple le chiffrement LM sur les systèmes Microsoft Windows), il est possible d´utiliser les attaques par compromis temps/mémoire (voir bibliographie)

Related Posts:

  • Les protocoles réseau Ce cours très complet, d'une centaine de pages vous apportera de solides connaissances sur le fonctionnement des réseaux informatique. Taille du fichier : 372.52 Ko Dernière mise à jour : 12-12-2011 00:00 Catégorie : R… Read More
  • Attaques de mots de passe Les mots de passe sont censés interdire l'accès (à un ordinateur, à un fichier, à un répertoire, à un programme, à un site, à une fonction...) donc plusieurs techniques se sont développées pour les attaquer car, c'est bien c… Read More
  • Linux et les outils internet                               Linux et les outils internet     Dans ce chapitre qui sera aussi très court, nous nou… Read More
  • Configuration et mise en place un réseau informatique Réseau Informatique Vous disposez de plusieurs ordinateurs à votre domicile ou à votre local. Vous souhaitez partager votre connexion Internet ? Partager vos doonnées entre tous les ordinateurs de votre habitation ? … Read More
  • Anti-Trojan? Anti-Trojan 5.5 est un scanneur de Trojans de très grande envergure, qui actuellement est capable de reconnaitre plus de 9000 Trojans différents, ainsi que de les identifier et les détruire soigneusement. Anti-Trojan emploi … Read More