.

type d'attaques sur les mots de passe

type d'attaques sur les mots de passe
Une attaque sur un mot de passe peut soit se faire sur son empreinte, soit sur l'authentification elle-même.
Dans le premier cas, l'attaquant va appliquer la fonction de hachage sur différents mots et les comparer avec l'empreinte dérobée, jusqu'à trouver une équivalence.
Dans le deuxième cas, il va directement essayer les mots dans le programme jusqu'à obtenir une authentification réussie. Dans le cas où le nombre de tentatives est limité, cette deuxième attaque devient quasi-impossible.
Le choix des mots que le programme d'attaque essaye définit le type d'attaque : force brute, dictionnaire, compromis temps / mémoire...
Attaque par force brute
Une attaque par force brute tente d'utiliser tous les mots de passe possibles. Plus il y a de caractères et plus leur espace de départ (types de caractères) est grand, plus cette attaque mettra de temps à aboutir. Un mot de passe long (au moins 10 caractères) et utilisant des types de caractères différents ne peut ainsi être trouvé en un temps raisonnable par un attaquant ayant des moyens conventionnels.
Attaque par dictionnaire :
L'attaque par dictionnaire consiste à utiliser des mots issus d'une liste, le but recherché étant de retrouver des mots de passe utilisant des mots communs (de différentes langues). Plusieurs techniques sont utilisées pour augmenter le nombre de combinaisons testées, notamment :
  • ajout d'un ou plusieurs chiffres ("password01") ; 
 changement des minuscules ou majuscules ("pAssword") ;
  • remplacement des caractères par des chiffres ("pa55w0rd").
Le choix d'un mot de passe ne faisant aucune référence à un mot connu du dictionnaire rendra cette attaque inutile.
Ingénierie sociale
Cette méthode consiste simplement à deviner le mot de passe, en fonction d'éléments que l'attaquant aura pu obtenir sur le propriétaire du mot de passe et de ses proches (nom, prénom, date de naissance...). Ceux-ci peuvent être ajoutés manuellement dans un dictionnaire, pour que le programme utilise diverses techniques citées précédemment pour optimiser des combinaisons.

Related Posts:

  • Linux et les outils internet                               Linux et les outils internet     Dans ce chapitre qui sera aussi très court, nous nou… Read More
  • Les protocoles réseau Ce cours très complet, d'une centaine de pages vous apportera de solides connaissances sur le fonctionnement des réseaux informatique. Taille du fichier : 372.52 Ko Dernière mise à jour : 12-12-2011 00:00 Catégorie : R… Read More
  • Configuration et mise en place un réseau informatique Réseau Informatique Vous disposez de plusieurs ordinateurs à votre domicile ou à votre local. Vous souhaitez partager votre connexion Internet ? Partager vos doonnées entre tous les ordinateurs de votre habitation ? … Read More
  • Anti-Trojan? Anti-Trojan 5.5 est un scanneur de Trojans de très grande envergure, qui actuellement est capable de reconnaitre plus de 9000 Trojans différents, ainsi que de les identifier et les détruire soigneusement. Anti-Trojan emploi … Read More
  • Attaques de mots de passe Les mots de passe sont censés interdire l'accès (à un ordinateur, à un fichier, à un répertoire, à un programme, à un site, à une fonction...) donc plusieurs techniques se sont développées pour les attaquer car, c'est bien c… Read More