.

type d'attaques sur les mots de passe

type d'attaques sur les mots de passe
Une attaque sur un mot de passe peut soit se faire sur son empreinte, soit sur l'authentification elle-même.
Dans le premier cas, l'attaquant va appliquer la fonction de hachage sur différents mots et les comparer avec l'empreinte dérobée, jusqu'à trouver une équivalence.
Dans le deuxième cas, il va directement essayer les mots dans le programme jusqu'à obtenir une authentification réussie. Dans le cas où le nombre de tentatives est limité, cette deuxième attaque devient quasi-impossible.
Le choix des mots que le programme d'attaque essaye définit le type d'attaque : force brute, dictionnaire, compromis temps / mémoire...
Attaque par force brute
Une attaque par force brute tente d'utiliser tous les mots de passe possibles. Plus il y a de caractères et plus leur espace de départ (types de caractères) est grand, plus cette attaque mettra de temps à aboutir. Un mot de passe long (au moins 10 caractères) et utilisant des types de caractères différents ne peut ainsi être trouvé en un temps raisonnable par un attaquant ayant des moyens conventionnels.
Attaque par dictionnaire :
L'attaque par dictionnaire consiste à utiliser des mots issus d'une liste, le but recherché étant de retrouver des mots de passe utilisant des mots communs (de différentes langues). Plusieurs techniques sont utilisées pour augmenter le nombre de combinaisons testées, notamment :
  • ajout d'un ou plusieurs chiffres ("password01") ; 
 changement des minuscules ou majuscules ("pAssword") ;
  • remplacement des caractères par des chiffres ("pa55w0rd").
Le choix d'un mot de passe ne faisant aucune référence à un mot connu du dictionnaire rendra cette attaque inutile.
Ingénierie sociale
Cette méthode consiste simplement à deviner le mot de passe, en fonction d'éléments que l'attaquant aura pu obtenir sur le propriétaire du mot de passe et de ses proches (nom, prénom, date de naissance...). Ceux-ci peuvent être ajoutés manuellement dans un dictionnaire, pour que le programme utilise diverses techniques citées précédemment pour optimiser des combinaisons.

Related Posts:

  • comment calcul Masque de sous-réseau Masque de sous-réseau Les masques de sous-réseaux (subnet mask) permettent de segmenter un réseau en plusieurs sous-réseaux. On utilise alors une partie des bits de l'adresse d'hôte pour identifier des sous-réseaux… Read More
  • exemple calcule vlsm Le TP de cette section permettra aux étudiants d'apprendre à calculer des sous-réseaux VLSM. Objectifs Créer un système d'adressage à l'aide de la technique VLSM. Scénario L'adresse CIDR 192.168.24.0 /22 est attribuée … Read More
  • Entête Ethernet  Définition du protocole   La technologie Ethernet se décline dans de nombreuses variantes tel que : - Deux topologies différentes qui sont bus et étoile- Multi supports permettant d'être capable de faire usage… Read More
  • packet sniffer A packet sniffer is a device or program that allows eavesdropping on traffic traveling between networked computers. The packet sniffer will capture data that is addressed to other machines, saving it for later an… Read More
  • Entête IP 1 - Définition du protocole IP IP signifie "Internet Protocol", protocole Internet. Il représente le protocole réseau le plus répandu. Il permet de découper l'information à transmettre en paquets, de les adresser, de les … Read More