en mode brute force bien évidemment.
Vous trouverez tous les chiffres selon la complexité du mot de passe (caractères utilisés) et les moyens mis en oeuvre (nombre de tests par seconde)
http://www.lockdown.co.uk/?pg=combi&s=articles
Note: standblog, c'est bon, mangez-en !
# dommage
Posté par Nicolas Blanco (site web personnel) . Évalué à 5.
[^] # Re: dommage
Posté par Yusei (Mastodon) . Évalué à 4.
[^] # Re: dommage
Posté par Thomas Douillard . Évalué à 3.
[^] # Re: dommage
Posté par Okki (site web personnel, Mastodon) . Évalué à 10.
[^] # Re: dommage
Posté par Thomas Douillard . Évalué à 10.
# standblok?
Posté par renaud . Évalué à -8.
C'est sympa ton message car ici personne connait.
Tu devrais aller faire un tour dans tes options de linuxfr et activer la boite à nitot, ensuite tu peux aller te couvrir de honte.
[^] # Re: standblok?
Posté par Matthieu . Évalué à 6.
J'ai mis la note car j'ai trouvé l'info sur le standblog.
Et ce n'est pas parce que je peux avoir le RSS du standblog sur ma page linuxfr que je ne peux pas donner cette info, sinon autant aller sur un portail RSS !
[^] # Re: standblok?
Posté par Jb Evain (site web personnel) . Évalué à 3.
Merci, si je veux aller lire la prose (lourde) de Nitot, j'irais la lire moi même.
[^] # Re: standblok?
Posté par passant·e . Évalué à 0.
Je trolle dès quand ça parle business, sécurité et sciences sociales
[^] # Re: standblok?
Posté par Matthieu . Évalué à -1.
De plus, tu n'es pas obligé de lire ces posts. Alors, si sur linuxfr, tu vois un post qui reprend un post du standblog, et qui le dis explicitement, ne le lis pas et ne rales pas.
Dire dans un journal que l'info vient d'un autre site permet d'un de faire connaître le site à ceux qui ne connaissent pas (et oui, ça arrive, on est pas censé tout connaître!), mais c'est aussi une forme de respect pour l'auteur original, ce n'est pas du pompage sauvage.
# Méthodologie ?
Posté par Yusei (Mastodon) . Évalué à 2.
- Je suis parti du principe que j'avais un mot de passe haché par MD5, et que je voulais à partir du hash retrouver le mot
- J'ai énuméré des chaînes de 10 caractères dans un alphabet de 62
- J'ai calculé le hash MD5 de ces chaînes (avec OpenSSL)
- J'ai comparé ce hash avec un autre hash, à chaque fois
Sur un Athlon MP à 663 MHz, je peux tester environ 400 000 mots de passe par seconde. En passant le même processeur à 1.66 GHz, je peux en calculer environ 1 100 000. Un million de clés par seconde, c'est ce qu'ils donnent pour un Pentium 100, donc j'ai eu quelques doutes.
Je me suis dit que ma méthode d'énumération était assez bête, mais en fait le truc qui prend du temps, c'est de calculer les hash. Si je ne calcule plus les hash, l'Athlon à 663 MHz "teste" environ 67 millions de mots par seconde. Du coup, j'ai un peu l'impression que dans leurs tests, ils ne font que générer des mots de passe, mais sans les tester (ou alors la fonction de transformation qu'ils utilisent est beaucoup plus rapide à calculer que MD5, ou alors l'implémentation d'OpenSSL est lente).
J'ai bricolé ça rapidement, donc je ne garantis rien, mais si l'ordre de grandeur est bon, on peut raisonnablement considérer que la "classe D" de l'article correspond à ce qu'on peut faire avec un bi-core moderne.
[^] # Re: Méthodologie ?
Posté par ced . Évalué à 2.
Ça me paraît assez plausible, parce que c'est vraiment pas prévu pour enchaîner des millions de hash, et on doit perdre un temps fou entre l'appel de openssl et le démarrage réel du calcul.
[^] # Re: Méthodologie ?
Posté par Yusei (Mastodon) . Évalué à 2.
- On ne crée plus la structure MD5_CTX à chaque appel
- J'ai inliné une partie des fonctions en espérant que gcc inline les autres
- Je ne remet plus à zéro la structure inutilement "pour des raisons de sécurité".
Toujours à 663 MHz:
Avant: 420 000 mots par seconde
Après: 550 000 mots par seconde
C'est mieux, mais ça reste loin du million de mots par seconde pour le Pentium 100.
[^] # Re: Méthodologie ?
Posté par Yusei (Mastodon) . Évalué à 2.
[^] # Re: Méthodologie ?
Posté par gc (site web personnel) . Évalué à 3.
Avec des mot de passes hachés en MD5 voire en SHA1 les chiffres avancés sont plus du domaine du farfelu qu'autre chose.
[^] # Re: Méthodologie ?
Posté par ouah (site web personnel) . Évalué à 1.
> prévu pour enchaîner des millions de hash, et on doit perdre un
> temps fou entre l'appel de openssl et le démarrage réel du
> calcul.
Oui et non. Avec OpenSSL, tu peux accèder aux algos via leur engine mais tu peux aussi accèder aux algos de bas niveaux. Par contre ce qui est sûr c'est qu'OpenSSL n'est certainement pas l'implémentation la plus rapide de MD5 pour un processeur donné.
[^] # Re: Méthodologie ?
Posté par Alexandre . Évalué à 1.
[^] # Re: Méthodologie ?
Posté par Yusei (Mastodon) . Évalué à 1.
Bien sûr, il faut aussi stocker la table pour les mots de passe de 7, 6, 5... caractères.
Si on se limite à un alphabet de 26 caractères, toujours pour des mots de passe d'exactement 8 lettres, il faut 4 668 Go. Ça devient raisonnablement envisageable, mais utiliser un mot de passe sur un alphabet de 26 lettres, c'est chercher les ennuis.
[^] # Re: Méthodologie ?
Posté par Yusei (Mastodon) . Évalué à 4.
[^] # Re: Méthodologie ?
Posté par Raphaël G. (site web personnel) . Évalué à 3.
Parce que sous unix on fait pas comme windows on utilise un grain de sel :)
bon en tout cas, en mettant john the ripper sur mon fichier shadow il a lamentablement échoué sur les deux premières étapes en quelques minutes ;)
[^] # Re: Méthodologie ?
Posté par ouah (site web personnel) . Évalué à 1.
> envisageable de précalculer une table de hashes
avec les Rainbow tables, ils utilisent un compromis temps-mémoire, ils ne précalculent pas tous les hashs.
[^] # Re: Méthodologie ?
Posté par Krunch (site web personnel) . Évalué à 3.
http://teh-win.blogspot.com/2006/04/combien-de-temps-pour-ca(...)
pertinent adj. Approprié : qui se rapporte exactement à ce dont il est question.
[^] # Re: Méthodologie ?
Posté par M . Évalué à 2.
[^] # Re: Méthodologie ?
Posté par Axioplase ıɥs∀ (site web personnel) . Évalué à 2.
T'as de l'espoir...
Tu sais que la fonction de hachage est une surjection, et donc que l'espace d'arrivée (de cardinal 16^32) est plus petit que l'espace de départ, de taille infinie si tu regardes la norme du MD5 (des chaines de longeur infinie en entrée).
Donc au mieux, tu peux trouver un élément de la même classe que ton mot de passe. Mais pas le mot de passe d'origine.
Comme il y a une infinité de mots de passes avec le même haché (en supposant que la distribution soit équiprobable), la chance que tu tombes sur le bon est nulle tant qu'on a pas plus d'informations (j'entends par "informations" des connaissances poussées sur l'algo de md5 lui même qui monteraient des propriétés remarquables)....
Bref, tu risquais pas de retrouver le mot.
En plus, rien en prouve qu'un mot de longeur inférieure (ou égale) à 10 donne ce mot de passe.
Mais bon, je chipote (lata)
[^] # Re: Méthodologie ?
Posté par Matthieu Moy (site web personnel) . Évalué à 3.
Oui, mais là, on parle de mot de passe, qui sont de longueur limitée en général. Bien sûr, si le mec a utilisé un mot de passe de longueur 52, t'es pas prêt de le trouver, mais avec un mot de passe de taille raisonable, l'espace de départ n'est pas plus grand que celui d'arrivée. En fait, pour ce genre d'utilisation, c'est même indispensable que l'espace d'arrivée soit plus grand que l'espace de départ pour les mots de passe de taille raisonables, parce que c'est l'espace d'arrivée qui est limitant. Par exemple, avec un mot de passe de taille 372 et une fonction de hashage sur 1 bit, t'as pas une sécurité d'enfer ...
> Bref, tu risquais pas de retrouver le mot.
As-tu déjà utilisé John the Ripper ?
[^] # Re: Méthodologie ?
Posté par Yusei (Mastodon) . Évalué à 3.
Mais de toutes façons, j'ai bien précisé que je cherchais un mot de dix lettres dans un alphabet de 62, et 62^10 est très inférieur aux nombres de hashes possibles de MD5 (2^128), donc la probabilité de trouver deux chaînes valides qui ont le même hash est faible.
[^] # Re: Méthodologie ?
Posté par Matthieu Moy (site web personnel) . Évalué à 3.
[^] # Re: Méthodologie ?
Posté par Obsidian . Évalué à 2.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.