« Attaque par force brute par dictionnaire » : différence entre les versions

De TravauxIndse
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
 
(30 versions intermédiaires par 4 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
===DÉFINITION===
==DÉFINITION==  
 
L'attaque par force brute/par dictionnaire consiste a trouver un mot de passe ou une clé en testant toutes les combinaisons possibles.  
L'attaque par force brute/par dictionnaire consiste a trouver un mot de passe ou une clé en testant toutes les combinaisons possibles.  
C'est très long, c'est parce que on utilise souvent des astuces pour restreindre les recherches.  
C'est très long, car cette attaque utilise souvent des astuces pour restreindre les recherches.
En particulier, on peut utiliser une liste de mots de passe courants pour tester les mots de passe les plus simples.  
Il existe en outre, une liste des mots de passe les plus utilisés.Celle-ci peut être utile pour découvrir les mots de passe les plus simples.


[[Image:casser une clé.jpg]]


 
==NOMBRE DE TENTATIVE PAR SECONDE DES ROBOTS==
===NOMBRE DE TENTATIVE PAR SECONDE DES ROBOTS===


Sans la protection, ils  peuvent entrer à peu près 3 millions d'essais, soit à peu près 100 tentatives par seconde: un mot de passe "facile" est donc vite trouvé.
Sans la protection, ils  peuvent entrer à peu près 3 millions d'essais, soit à peu près 100 tentatives par seconde: un mot de passe "facile" est donc vite trouvé.


==MOYENS DE SE PROTÉGER==




===MOYEN TECHNIQUE POUR SE PROTEGER===
===MOYENS TECHNIQUES POUR SE PROTÉGER===


*Le système des cartes à puces (carte bancaires) ou les cartes SIM qui bloque le système au bout de 3  
*Le système des cartes à puces (carte bancaires) ou les cartes SIM qui bloque le système au bout de 3  
Ligne 19 : Ligne 19 :
*Stocker les mots de passe sous forme de hash (donner une sorte de code pour chaque élément).  
*Stocker les mots de passe sous forme de hash (donner une sorte de code pour chaque élément).  
   exemple: -"Renard" en fonction de hachage devient "DFCD3453"
   exemple: -"Renard" en fonction de hachage devient "DFCD3453"
           -"Le renard cour sur la glace" en fonction de hachage devient "52ED879E"
           -"Le renard court sur la glace" en fonction de hachage devient "52ED879E"
* Ne pas stocker en clair les mots de passes.
* Ne pas stocker en clair les mots de passes.
===MOYENS HUMAINS DE SE PROTÉGER===
*Ne pas utiliser des mots de passe courants (comprenant un mot ou un nom).
*Changer souvent de mot de passe (+/- tout les 3 mois).
*La meilleure défense reste donc d’avoir des mots de passe soit aléatoires, soit suffisamment complexes.






===MOYENS HUMAINS DE SE PROTEGER===
===AUTRES MOYENS D'ATTAQUE===


*Ne pas utiliser des mots de passe courants (comprenant un mot ou un nom).  
*''[http://travaux.indse.be/mediawiki/index.php/Les_packets_sniffer Les packets sniffer]''
*Changer souvent de mot de passe(+/- tout les 3 mois).
*''[http://travaux.indse.be/mediawiki/index.php/Cheval_de_troie Le cheval de troie]''
*La meilleure défense reste donc d’avoir des mots de passe soit aléatoires, soit suffisamment complexes.
*''[http://travaux.indse.be/mediawiki/index.php/Keylogger Même intérêts pour l'attaquant que les Keylogger]''
*''[http://travaux.indse.be/mediawiki/index.php/Phishing Le phishing]''
 
 
==LIENS==


*[http://www.haypocalc.com/wiki/Attaque_de_mot_de_passe_par_force_brute haypocalc.com:attaque par force brute]


===LIENS===
*[http://fr.wikipedia.org/wiki/Attaque_par_dictionnaire wikipédia:attaque par dictionnaire]


-[http://www.haypocalc.com/wiki/Attaque_de_mot_de_passe_par_force_brute]
*[http://www.siteduzero.com/tutoriel-3-34510-eviter-les-attaques-par-force-brute.html siteduzero.com: se protéger des attaques par force brute]
-[http://fr.wikipedia.org/wiki/Attaque_par_dictionnaire]
-[http://www.siteduzero.com/tutoriel-3-34510-eviter-les-attaques-par-force-brute.html]

Dernière version du 21 mai 2010 à 07:59

DÉFINITION[modifier]

L'attaque par force brute/par dictionnaire consiste a trouver un mot de passe ou une clé en testant toutes les combinaisons possibles. C'est très long, car cette attaque utilise souvent des astuces pour restreindre les recherches. Il existe en outre, une liste des mots de passe les plus utilisés.Celle-ci peut être utile pour découvrir les mots de passe les plus simples.

Casser une clé.jpg

NOMBRE DE TENTATIVE PAR SECONDE DES ROBOTS[modifier]

Sans la protection, ils peuvent entrer à peu près 3 millions d'essais, soit à peu près 100 tentatives par seconde: un mot de passe "facile" est donc vite trouvé.

MOYENS DE SE PROTÉGER[modifier]

MOYENS TECHNIQUES POUR SE PROTÉGER[modifier]

  • Le système des cartes à puces (carte bancaires) ou les cartes SIM qui bloque le système au bout de 3

tentatives ratées de l'assaillant, ce qui bloque toute attaque par force brute.

  • Stocker les mots de passe sous forme de hash (donner une sorte de code pour chaque élément).
 exemple: -"Renard" en fonction de hachage devient "DFCD3453"
          -"Le renard court sur la glace" en fonction de hachage devient "52ED879E"
  • Ne pas stocker en clair les mots de passes.

MOYENS HUMAINS DE SE PROTÉGER[modifier]

  • Ne pas utiliser des mots de passe courants (comprenant un mot ou un nom).
  • Changer souvent de mot de passe (+/- tout les 3 mois).
  • La meilleure défense reste donc d’avoir des mots de passe soit aléatoires, soit suffisamment complexes.


AUTRES MOYENS D'ATTAQUE[modifier]


LIENS[modifier]