Articles
Source : NoFutur, Noway, NoRoute, Jokers, Hacker2020, Phrack, libertad, lotfree, Wikipédia, etc..
Retour à la liste des articles

Cours Sécurité : Crackage

1. Introduction

Cette article va aborder six points :
  • Les différents algorithmes de chiffrement
  • La localisation des empreintes
  • Les méthodes de crackage
  • Les logiciels de crackage
  • La protection des mots de passe
  • Le durcissement des mots de passe

Pour chaque point les spécificités Unix et Windows NT seront soulignées

2. Les différents algorithmes de chiffrement

L'algorithme utilisé dépend fortement du contexte :
  • Unix
  • Windows NT
  • Réseau

2.1 Stockage d'un mot de passe

  • Le mot de passe n'existe qu'en version chiffrée

2.2 Chiffrement d'un mot de passe

  • L'algorithme utilisé doit être non inversible.
  • Le mot de passe sert de clé
  • Une graine (ou piment) sert de diversifiant

2.3 Vérification d'un mot de passe

  • La comparaison s'effectue toujours sur le mot de passe chiffré.

2.4 Les différents algorithmes de chiffrement sous Unix (1/3)

DES :
  • La chaîne "zéro" est chiffrée 25 fois en utilisant le mot de passe comme clé
  • Une graine de 2 caractères permet d'empêcher les attaques par dictionnaire pré-calculé
    Insuffisant avec plusieurs milliers de comptes : risques de collisions
  • Seuls les 8 premiers caractères sont pris en compte
  • Certains systèmes peuvent prendre en compte 16 caractères
    >En fait deux mots de passe de 8 caractères.
    >L'empreinte obtenue est composée de 24 caractères
  • La fonction crypt de BSDI appelle 725 fois la fonction DES

2.5 Les différents algorithmes de chiffrement sous Unix (2/3)

  • MD5 :
    • Le MD5 du mot de passe est calculé 32 fois récursivement
    • Le but est d'avoir une fonction crypt sans fonction de chiffrement
    • Une graine de 2 à 8 caractères permet d'empêcher les attaques par dictionnaire pré-calculé

Disponible sous FreeBSD, OpenBSD, Linux (libc5 et glibc2) et d'autres avec PAM.

2.6 Les différents algorithmes de chiffrement sous Unix (3/3)

BlowFish :
  • Une chaîne est chiffrée 32 fois en utilisant le mot de passe comme clé
  • Le but est d'avoir une fonction crypt très difficilement optimisable, notamment dans une puce : "Cracking DES" by the Electronic Frontier Fondation
  • Une graine de 128 bits permet d'empêcher les attaques par dictionnaire pré-calculé
  • Le nombre d'appels à la fonction blowfish est paramétrable de 2^5 à 2^31 itérations
  • Disponible seulement sous OpenBSD

2.7 Les différents algorithmes de chiffrement sous Windows NT

    LanMan :
    • Le mot de passe est mis en majuscule et divisé en deux parties de 7 caractères
      Chaque moitié sert à chiffrer en DES la chaîne "zéro" :
    • Attaques limitées à des mots de 7 caractères
    • Aucune graine n'est utilisée pour empêcher les attaques par dictionnaires pré-calculés
    NTLM :
    • Le MD4 du mot de passe en Unicode
    • Aucune graine n'est utilisée pour empêcher les attaques par dictionnaires pré-calculés

2.8 Les différents algorithmes de chiffrement sur le Réseau (1/2)

L'algorithme utilisé dépend fortement du protocole applicatif utilisé mais aussi de son niveau
  • En clair : telnet, ftp, r* commandes, pop, http, etc.
  • Challenge / réponse : principe
    • A la connexion d'un client, le serveur envoie une chaîne nommée challenge.
    • Le client calcule la réponse à partir du challenge, du mot de passe, d'autres données éventuellement et d'une fonction donnée.
    • Le client renvoie la réponse au serveur qui a effectué le même calcul de son côté.
    • L'accès est autorisé si les deux réponses sont identiques.

2.9 Les différents algorithmes de chiffrement sur le Réseau (2/2)

  • Challenge / réponse :
    • apop (rfc1939) : la réponse est le md5 de la concaténation du challenge et du mot de passe.
    • HTTP Digest (rfc2617) : la réponse est le md5 de la concaténation de plusieurs chaînes
    • SMB :
      • chaque tiers du mot de passe chiffré sert de clé au chiffrement du challenge en DES.
      • Suivant les versions du client et du serveur, ce sont les empreintes LanMan et/ou NTLM qui sont utilisées.
      • NTLMv2 utilise HMAC-MD5 (rfc2104).
        • Particularité : quand la longueur de la clé est supèrieure à 64 bits, les autres bits sont jetés alors que le RFC implique le calcul du md5 de la clé.

3. La localisation des empreintes

Une empreinte est le résultat du hachage d'un mot de passe par un algorithme non réversible.
Cette opération permet d'enregistrer dans le système une "image" du mot de passe
et empêche quiconque d'accéder au mot de passe en clair.
La localisation des empreintes dépend fortement du contexte :
  • Unix
  • Windows NT
  • Applications

3.1 La localisation des empreintes sous Unix

  • /etc/passwd
  • mots de passe "cachés" (shadow passwords) :
    • /etc/shadow : Linux, Solaris et d'autres...
    • Systèmes BSD : /etc/master.passwd
    • AIX : /etc/security/passwd
    • HP-UX (C2) : /etc/sec.passwd
    • SunOS (C2) : /etc/security/passwd.adjunct

3.2 La localisation des empreintes sous Windows NT

Avertissement :
- De nombreux clients sauvegardent les mots de passe des utilisateurs
   de façon réversible et accessible à tous dans la base de registre ou dans des fichiers utilisateurs.
- Les problèmes engendrés par ces mots de passe dépassent l'objet de cette présentation.
  • SAM :
    • $windir$\system32\config\sam
    • $windir$\repair\sam._
    • Disquette de réparation
  • Contenu de la SAM :
    • Chaque moitié de chaque empreinte est obscurci par du chiffrement DES
      • Cela permet que deux utilisateurs ayant le même mot de passe n'aient pas la même entrée dans la SAM.
    • La première moitié est chiffrée avec le RID de l'utilisateur.
      • Le RID est composé des 32 bits de poids faible du SID.
    • La seconde moitié est chiffrée avec une valeur calculée à partir du RID de l'utilisateur.
    • voir "Offline NT Password & Registry Editor" < http://home.eunet.no/~pnordahl/ntpasswd/ par Petter Nordahl-Hagen < mailto:pnordahl@eunet.no>
  • frontpage : attention aux fichiers *.pwd

3.3 La localisation des empreintes applicatives

  • apache : les fichiers .htpasswd contiennent des mots de passe DES / MD5 / SHA ou en clair
  • apop : les fichiers ~/.apop/secret contiennent des mots de passe en clair
  • wwwboard, discus board, etc. : les fichiers suivants contiennent des mots de passe DES
    • admin.txt
    • passwd.txt
    • users.txt

4. Les méthodes de crackage

  • Par ingéniérie sociale
  • Par dictionnaires
  • Par force brute

4.1 Ingéniérie sociale

  • login
  • nom et prénom de l'utilisateur
  • noms des proches de l'utilisateur
  • passions et métier de l'utilisateur
  • numéro de sécurité sociale, immatriculation, téléphone, adresse, date de naissance...

4.2 Dictionnaires

  • Types de dictionnaires :
    • Mots courants de la langue natale de l'utilisateur
    • Prénoms et noms de même origine que l'utilisateur
    • Noms de personnages et d'acteurs
    • Vocabulaires propres à des livres, films, séries, jeux...
  • ftp://sable.ox.ac.uk/pub/wordlists/

4.3 Dictionnaires : transformations

  • Types de transformations :
    • Zéro, une, toutes les lettres en majuscule
    • mot renversé, dupliqué
    • suffixer et/ou préfixer un chiffre et/ou un caractère de ponctuation
    • substitution de lettres par des chiffres

4.4 Dictionnaires : pré-calculés

  • Chaque mot d'un dictionnaire est chiffré et sauvegardé dans une base de données :
    • nécessite une phase de préparation longue
    • utilisation de mémoire de masse importante
    • phase de crackage très rapide puisque limité à des recherches dans une base
  • Seule une image du mot de passe chiffré est sauvegardé dans la base :
    • économie d'utilisation de mémoire de masse
    • phase de crackage moins rapide puisque nécessite des chiffrements

4.5 Force brute

  • toutes les combinaisons possibles d'un ensemble de caractères
  • "force brute intelligente" :
    • Génération de statistiques sur l'ensemble des mots de passe déjà crackés
    • Utilisation de ces statistiques pour ordonner la génération de mots de passe

5. Les logiciels de crackage

  • Crack
  • John the Ripper
  • QCrack
  • L0phtCrack
  • Password Appraiser
  • c2myazz
  • Autres...

5.1 Crack

  • Crack 5.0a du 21/12/1996 - Open Source
  • Auteur : Alec Muffett
  • HomePage : http://www.users.dircon.co.uk/~crypto/
  • Seul le chiffrement DES est supporté en standard
  • Peut utiliser la fonction crypt du système pour supporter d'autres algorithmes

5.2 John the Ripper

  • John the Ripper v1.6 du 03/12/1998 - Open Source
  • Auteur : Solar Designer
  • HomePage : http://www.openwall.com/john/
  • Supporte les chiffrements DES , BSDI DES , MD5 , Blowfish et LanMan
    et les processeurs x86 , sparc , alpha , ppc , pa-risc et mips 32 et 64 bits
  • Fournit des fonctions avancées de génération de mots de passe
    à partir de règles de transformations, de statistiques ou de programmation.
  • Possède les implémentations DES et MD5 les plus rapides

5.3 QCrack

  • QCrack 1.02 pour Unix du 16/01/1997 - Open Source
  • Auteur : The Crypt Keeper
  • HomePage : ftp://chaos.infospace.com/pub/qcrack/
  • Ne supporte que le chiffrement DES
  • Fonctionnement par dictionnaire pré-calculé :
    • Ne garde que les 8 premiers bits de chaque empreinte :
      Chaque mot de passe occupe 4 Ko au lieu de 32
    • Nécessite de chiffrer des mots de passe lors du crackage :
      Seulement 1 sur 256 par rapport aux crackers conventionnels

5.4 L0phtCrack

  • L0phtCrack 2.52 for Win95/NT du 13/01/1999 - ShareWare
  • Auteurs : L0pht (Mudge et d'autres)
  • HomePage : http://www.l0pht.com/l0phtcrack/
  • Supporte les chiffrements LanMan et NTLM avec et sans challenge / réponse
  • Fournit un sniffer permettant de récupérer des empreintes sur le réseau
  • Permet de récupérer la SAM par SMB
  • Possède l'implémentation LanMan la plus rapide

5.5 Password Appraiser

  • Password Appraiser 3.20 for Microsoft Windows NT Systems (1998) - Commercial
    version de démonstration disponible
  • Editeur : Quakenbush Consulting, Inc.
  • HomePage : www.quakenbush.com
  • Ne supporte que le chiffrement LanMan
  • Fonctionnement par dictionnaire pré-calculé
  • La version commerciale fourni un dictionnaire pré-calculé sur CDROM
  • Attention : les empreintes peuvent être envoyées au site web pour interrogation de la base centrale.

5.6 c2myazz

  • c2myazz pour MSDOS du 11/04/97 - Open Source
  • Auteur : inconnu
  • HomePage : aucune
  • Ne supporte que les mots de passe en clair lors de connexions à des partages SMB
  • Fonctionnement par attaque active :
    • Ecoute le réseau,
    • Attend qu'un client envoie à un serveur la liste des dialectes qu'il connait,
    • Demande au client d'envoyer son mot de passe en clair en répondant plus rapidement que le serveur.

5.7 Autres logiciels de crackage

Liste non exhaustive :
  • DES : de très nombreux...
  • Windows NT : principalement sous Unix à utiliser avec pwdump
    • NTCrack
    • lc15 (L0phtCrack v1.5)
  • cisco (mode 7) : ciscocrack , cisco_decrypt7
  • bases LDAP : utiliser une fonction sha1 standard
  • Basic HTTP : echo 'ZHVjYW1wOlBldGl0Q3VyaWV1eDstKQ==' | mimencode -u
  • et tant d'autres...
  • fichiers *.pwl de windows 3.x à windows 95 : Pwlcrack et beaucoup d'autres...
  • mots de passe POP / IMAP
    • fichier preferences.js de Navigator
    • clés de registre de MSIE

6. La protection des mots de passe

  • La protection des mots de passe peut être réalisée à plusieurs niveaux :
    • dans le système
    • sur le réseau
    • au niveau applicatif

6.1 La protection des mots de passe Unix (1/2)

  • Mots de passe "cachés" (shadow passwords)
    • La commande pwconv permet de déplacer les mots de passe
      du fichier /etc/passwd vers le fichier /etc/shadow (ou équivalent)
      Ce fichier ne doit être lisible que par les administrateurs
    • Attention : de nombreuses applications doivent avoir été compilées pour le supporter,
      tous les systèmes modernes supportent cette fonctionnalité (souvent activée par défaut)
    • Système avec PAM : ajouter dans /etc/pam.d/passwd le terme shadow à la fin de la ligne
      password required /lib/security/pam_pwdb.so

6.2 La protection des mots de passe Unix (2/2)

  • Autres algorithmes de chiffrement : MD5 et BlowFish
    • Linux sans PAM : ajouter MD5_CRYPT_ENAB yes dans /etc/login.defs
    • Système avec PAM : ajouter dans /etc/pam.d/passwd le terme md5 à la fin de la ligne
      password required /lib/security/pam_pwdb.so
    • OpenBSD : ajouter dans /etc/passwd.conf
      • localcipher=md5
      • localcipher=blowfish,x : 2^x itérations avec 4 <= x <= 31

6.3 La protection des mots de passe Windows NT

  • syskey
    • Chiffrement du contenu de la SAM en DES
    • Le mot de passe est :
      • soit sauvegardé sur une disquette
      • soit sauvegardé dans la partition système
      • soit demandé lors du démarrage du système
    • Toujours accessible "en clair" pour tout utilisateur avec les droits de débogage : pwdump2
      DLL Injection sur le processus lsass.exe
    • Défaut d'implémentation (trouvé mi décembre 99 par bindview.com) :
      • Le même flux RC4 chiffre les empreintes LanMan et NTLM d'un utilisateur
        La clé est basée sur le numéro de l'utilisateur (RID)
      • Attaque possible en calculant les empreintes LanMan et NTLM
        de chaque mot de passe candidat.

6.4 La protection des mots de passe sur le réseau : pourquoi ?

  • linsniff666.c : début des connexions ftp, telnet, pop2, pop3, imap2, login.
  • readsmb2.c / l0phtcrack 2.x : challenge et réponse smb.
  • dsniff < http://naughty.monkey.org/~dugsong/dsniff/> par Dug Song < mailto:dugsong@monkey.org> : les mots de passe en clair (ou obscurcis) dans 28 protocoles :

    FTP, Telnet, HTTP, POP, poppass, NNTP, IMAP, SNMP, LDAP, Rlogin, RIP, OSPF, NFS, YP, SOCKS, X11, CVS, IRC, AIM, ICQ, Napster, PostgreSQL, Meeting Maker, Citrix ICA, Symantec pcAnywhere, NAI Sniffer, Microsoft SMB, Oracle SQL*Net.

6.5 La protection des mots de passe sur le réseau : telnet (authentification)

  • telnet : mots de passe jetables (non rejouables)
    • S/KEY One-Time Password System (rfc1760)
    • One Time Passwords in Everything (OPIE) - http://inner.net/opie

      OPIE is a freely redistributable kit that will drop into most *IX systems and replace your login and FTP daemon with versions that use OTP for user authentication. It also includes an OTP generator and a library to make it easy to add OTP authentication to existing clients and servers.

  • telnet : authentification forte
    • Stanford Remote Authentication Project (SRP) - http://srp.stanford.edu/srp/

      provides modified telnet and ftp clients for strong authentication

6.6 La protection des mots de passe sur le réseau : telnet (chiffrement)

  • telnet : chiffrement de la session
    • stelnet : telnet sur ssl
    • ssh : rlogin et rsh avec chiffrement et authentification forts ftp.cs.hut.fi/pub/ssh Il existe une version officiellement autorisée par le SCSSI :
      • ssf par Bernard Perrot - www.in2p3.fr/securite/ssf SSF est une adaptation de la suite publique "SSH Unix", destinée à l'usage sur le territoire français en conformité avec la législation française concernant la cryptologie. SSF-128 est un produit dont la taille de l'espace de clé est limitée à 2^128, et dont l'usage est libre (les utilisateurs n'ont aucune démarche à effectuer). Il a fait l'objet de la déclaration n° 9908271 auprès du SCSSI.
      Il existe deux versions en OpenSource :
      • OpenSSH par l'OpenBSD project - www.openssh.org

        Our goal is simple: Operating systems should ship with ssh included. OpenSSH is a derivative of the original free ssh 1.2.12 release from Tatu Ylönen.

        Développé sous OpenBSD, il est porté sous Linux, Solaris, AIX, IRIX, HP/UX et FreeBSD . Il utilise OpenSSL comme moteur de chiffrement.
      • lsh par Martin Hamilton - www.net.lut.ac.uk/psst

        a free implementation (in the GNU sense) of the ssh version 2 protocol.

6.7 La protection des mots de passe sur le réseau : POP3 / IMAP

  • POP3 : utiliser l'authentification apop
    • Nécessite que le mot de passe soit en clair dans un fichier Vérifier que ce fichier n'est accessible que par son propriétaire.
    • Le mot de passe peut être différent du mot de passe système de l'utilisateur
  • HTTP : utiliser l'authentification Digest
    • Implémenté dans aucun client ou serveur
    • Utiliser https

6.8 La protection des mots de passe sur le réseau : côté serveur

  • Stunnel : http://mike.daewoo.com.pl/computer/stunnel/

    designed to work as SSL encryption wrapper between remote client and local
    (inetd-startable) or remote server. The concept is that having non-SSL aware
    daemons running on your system you can easily setup to communicate with
    clients over secure SSL channels. stunnel can be used to add SSL
    functionality to commonly used inetd daemons like POP-2, POP-3 and IMAP
    servers as well as standalone daemons like NNTP, SMTP and HTTP without
    changes to the source code.
    Latest Version: 3.2 Last Update: May 24, 1999

6.9 La protection des mots de passe sur le réseau : SMB

  • SMB :
    • Sur chaque client : Interdire l'envoi du mot de passe en clair sur le réseau
      • Win95 & Win98 :

        [HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\VxD\VNETSUP] "EnablePlainTextPassword"=dword:00000000

      • Windows NT (par défaut depuis NT4-SP3) :

        [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Rdr\Parameters] "EnablePlainTextPassword"=dword:00000000

      • Windows 2000 (par défaut) :

        [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanWorkStation\Parameters] "EnablePlainTextPassword"=dword:00000000

    • Sur chaque serveur : Limiter le chiffrement à NTLM (NTLMv2 à partir du SP4 de NT4) voir "How to Disable LM Authentication on Windows NT"
      < http://support.microsoft.com/support/kb/articles/q147/7/06.asp>

6.10 La protection des mots de passe sur le réseau : extensions MicroSoft

  • challenge / réponse NTLM :
    • Microsoft a porté son système de challenge / réponse NTLM dans plusieurs protocoles ouverts : HTTP, IMAP, LDAP, NNTP et POP3
    • Avantages :
      - Le mot de passe n'est plus envoyé en clair
    • Inconvénients :
      - Dans une implémentation modifiée d'un client :
         la connaissance de l'empreinte du mot de passe suffit à s'authentifier.
      - Il s'agit d'extensions non documentées implémentées seulement dans
         . les serveurs IIS et Exchange
         . les clients Internet Explorer et Outlook.
    • Internet Explorer refuse d'utiliser NTLM dans HTTP au travers d'un relai
    • fetchmail permet d'utiliser l'authentification NTLM dans IMAP.

6.11 La protection des mots de passe applicatifs

  • apache : les fichiers .htpasswd ne doivent pas être accessibles par un quelconque moyen de partage de fichiers (ftp, http, nfs...).
  • wwwboard, discus board, etc. : ne pas utiliser ces systèmes :-(
    à moins qu'il soit possible de marquer les fichiers de mots de passe comme non accessibles.
  • serveurs Netscape : le fichier id2entry.dbb (base LDAP) ne doit pas être accessible par un quelconque moyen de partage de fichiers.
  • frontpage : protéger les fichiers *.pwd par des ACL.

6.12 Exemples d'accès à des fichiers de mots de passe

  • fichiers .htpasswd via ftpsearch

    1 -rw-rw-r-- 25.8K 2000 Jan 20 ftp.xxxxxxxxxxx.edu /pub/discussions/hypernews/hnpeople/.htpasswd
    2 -rw-rw-r-- 68.3K 2000 Jan 20 ftp.xxxx.hu /customers/virtuals/jobbank/public_html/cv/.htpasswd
    3 -rw-rw-r-- 6.4K 2000 Jan 17 ftp.xxxx.hu /customers/virtuals/jobbank/public_html/employers/.htpasswd
    4 -rw-r--r-- 44 2000 Jan 11 ftp.xxxxxxxxxxx.dk /projects/nl3dp/.htpasswd
    5 -rw-r--r-- 59 1999 Dec 16 ftp.xxxxxxxxxxx.com /Products/protected/.htpasswd
    6 -rwxr-xr-x 39 1999 Dec 14 ftp.xxxxxx.net /showcase/benssite/.web/.htpasswd
    7 -rw-r--r-- 23 1999 Dec 14 ftp.xxxxxxxxx.edu /coe/tame/prot-dir/.htpasswd
    8 -rw-r--r-- 41 1999 Nov 9 ftp.xxxxxxxxx.edu /depts/beg/crg/topics/outcrop/PRIVATEadmn/.htpasswd
    9 -rw-r--r-- 0 1999 Nov 3 ftp.xxxxxxxxx.edu /depts/sun2-xttys/.htpasswd
    10 -rw-r--r-- 40 1999 Oct 26 ftp.xxxxxxxxx.edu /student/tfba/securedadmin/.htpasswd
    11 -rw-r--r-- 19 1999 Oct 20 ftp.xxxxx.ch /irc/public_html/b/243/.htpasswd
    12 -rw-r--r-- 25 1999 Oct 18 ftp.xxxxxxxxx.edu /student/ica/password/.htpasswd
    13 -r--r--r-- 1.0K 1999 Oct 15 ftp.xx.pt /disk2/pdacentral/wincelair/_pwprotect/.htpasswd
    14 -r--r--r-- 1.0K 1999 Oct 15 ftp.xxxxxx.no /.11/pdacentral/wincelair/_pwprotect/.htpasswd
    15 -r--r--r-- 1.0K 1999 Oct 15 ftp.xxxxxxx.pt /.3/pdacentral/wincelair/_pwprotect/.htpasswd
    16 -r--r--r-- 1.0K 1999 Oct 15 ftp.xxxxxx.pt /.d9/mirrors_www/pdacentral/wincelair/_pwprotect/.htpasswd
    17 -rw-r--r-- 40 1999 Oct 14 ftp.xxxxxxxxx.edu /student/tfba/directoradmin/.htpasswd
    18 -rw-r--r-- 41 1999 Oct 6 ftp.xxxxxxxxx.edu /student/apo/secureadmin/.htpasswd
    19 -rw-r--r-- 21 1999 Oct 4 ftp.xxxxxxxxx.edu /depts/french/.web/fac/cauvin/protimadmin/.htpasswd
    20 -rw-r--r-- 25 1999 Sep 29 ftp.xxxxxxxxx.edu /coe/sqi/confs/ieee/ftp/.htpasswd

  • fichiers admin.txt , passwd.txt et users.txt via altavista

    1. Index of /~j9706248/discus_admin URL: www.xxxxxxxxxxx.uk/~j9706248/discus_admin/
    2. Index of /Tools/discus_admin URL: www.xxxx.org/Tools/discus_admin/
    3. Index of /~ycstweb/discus_admin_9787 URL: www.xxxx.com/~ycstweb/discus_admin_9787/
    4. Index of /chode/discuss/admin/ URL: www.xxxxxx.com/chode/discuss/admin/
    5. Index of /Discus/discus2_30 URL: xxxxxxx.com/Discus/discus2_30/
    6. Index of /spring/discus_admin URL: www.xxxxxxx.net/spring/discus_admin/
    7. Index of /~linyi/discus_admin_145129241/ URL: xxxxxxxxx.xxxxxxxxxxxx.sg/~linyi/discus_admin_145129241/
    8. Index of /discus_admin_229269155 URL: www.xxxxxxxxxxx.com/discus_admin_229269155/
    9. Index of /kit/discus_admin URL: users.xxxxxx.net/kit/discus_admin/
    10. Index of /discus_admin_04251121 URL: www.xxxxxxxxxxxxx.net/discus_admin_04251121/

7. Le durcissement des mots de passe

  • Permet de n'accepter un nouveau mot de passe seulement après s'être assuré qu'il suit un certain nombre de règles.
  • Le durcissement des mots de passe est toujours lié au système

7.1 Pourquoi durcir les mots de passe ? (1/3)

  • Constitution des mots de passe crackés

    2215 (100.00 % ) Mots de passe crackés

    1015 ( 45.82 % ) Un mot en minuscules
    441 ( 19.91 % ) Un mot en minuscules suivi du chiffre '1'
    209 ( 9.44 % ) Un mot en minuscules suivi d'un chiffre autre que '1'
    2 ( 0.09 % ) Un mot en minuscules suivi d'une majuscule
    40 ( 1.81 % ) Un mot en minuscules suivi d'un autre caractère

    38 ( 1.72 % ) Le chiffre '1' suivi d'un mot en minuscules
    12 ( 0.54 % ) Un chiffre autre que '1' suivi d'un mot en minuscules
    7 ( 0.32 % ) Un autre caractère suivi d'un mot en minuscules

    191 ( 8.62 % ) Plusieurs chiffres suivis d'un mot en minuscules
    5 ( 0.23 % ) Un mot en minuscules suivis de plusieurs chiffres
    12 ( 0.54 % ) minuscule(s) chiffre(s) minuscule(s)
    2 ( 0.09 % ) chiffre(s) minuscule(s) chiffre(s)
    57 ( 2.57 % ) nombre
    9 ( 0.41 % ) minuscules et chiffres

    88 ( 3.97 % ) Une majuscule suivi de minuscule(s)
    22 ( 0.99 % ) Une majuscule suivi de minuscule(s) et du chiffre '1'
    11 ( 0.50 % ) Une majuscule suivi de minuscule(s) et d'un chiffre autre que '1'
    1 ( 0.05 % ) Une majuscule suivi de minuscule(s) et de chiffres
    1 ( 0.05 % ) Une majuscule suivi de minuscule(s) et d'une majuscule
    8 ( 0.36 % ) Une majuscule suivi de minuscule(s) et d'un autre caractère

    24 ( 1.08 % ) Un mot en majuscules
    1 ( 0.05 % ) Un mot en majuscules suivi du chiffre '1'
    2 ( 0.09 % ) Un mot en majuscules suivi d'un autre chiffre
    1 ( 0.05 % ) Un mot en majuscules suivi de plusieurs chiffres
    0 ( 0.00 % ) Un mot en majuscules suivi d'un autre caractère
    1 ( 0.05 % ) Une suite de majuscule(s) et de minuscule(s)
    0 ( 0.00 % ) Une suite de majuscule(s) et de chiffre(s)
    1 ( 0.05 % ) Une suite de majuscule(s), de minuscule(s) et de chiffre(s)

    14 ( 0.63 % ) Toute autre combinaison de caractères

7.2 Pourquoi durcir les mots de passe ? (2/3)

  • Longueur des mots de passe crackés

    0 0.32
    1 0.09
    2 0.81
    3 4.56
    4 7.04
    5 10.47
    6 34.22
    7 19.68
    8 22.89

  • 16.6 % des mots de passes crackés sont directement déductibles du login
  • 29,2 % avec les informations associées à l'utilisateur

7.3 Pourquoi durcir les mots de passe ? (3/3)

  • Les temps de crackage de plus en plus courts :
    • DES (206182 c/s) :
      • chiffrement DES de 7 caractères en minuscules : 11 heures
      • chiffrement DES de 7 caractères alphanumériques : 4,5 jours
      • chiffrement DES de 8 caractères en minuscules : 12,2 jours
      • chiffrement DES de 8 caractères alphanumériques : 5,3 mois
    • LANMAN (1883174 c/s) :
      • chiffrement LANMAN de 7 caractères alphabétiques : 1 heure 15
      • chiffrement LANMAN de 7 caractères alphanumériques : 12 heures
      • chiffrement LANMAN de 7 caractères (69 caractères) : 1,5 mois
    • DES avec une machine "EFF" (4,5E9 c/s) :
      • chiffrement DES de 8 caractères (95 caractères) : 17,5 jours...
  • Le nombre de tests possibles pour les autres chiffrements sont :
    • BSDI DES : 7169 c/s
    • FreeBSD MD5 : 1180 c/s
    • OpenBSD Blowfish : 84.4 c/s
  • Les mots de passe choisis par les utilisateurs non avertis sont trop simples
  • Pour accéder à un système il suffit d'un seul mot de passe

7.4 Le durcissement des mots de passe sous Unix

  • npasswd : par Clyde Hoover - http://www.utexas.edu/cc/unix/software/npasswd/
    • Remplace les commandes passwd , chfn et chsh
    • Effectue sur les nouveaux mots de passe de nombreux tests à partir de règles de transformations et de dictionnaires avant de les accepter.
  • CrackLib :
    • Module PAM basé sur CrackLib v2.7 d'Alec Muffett (auteur de Crack)
    • Accepte un nouveau mot de passe seulement si celui-ci n'est pas crackable par Crack.

7.5 Le durcissement des mots de passe sous Windows NT

  • passfilt.dll
    • Fourni avec les Services Packs de Windows NT depuis NT4 SP2
      Attention : installation manuelle par changement d'une clé de registre
    • Trop basique et non configurable :
      • Au moins 6 caractères
      • 2 caractères parmi les majuscules, les chiffres et les signes de ponctuation.
      Par exemple, Bonjour1 est accepté !!!
    • Il est conseillé d'utiliser une implémentation d'un fournisseur tiers.

7.6 Quelques règles de constitution (1/2)

  • Il doit contenir 6 à 7 caractères au moins.
  • Il doit utiliser :
    • des caractères de contrôle,
    • et/ou de ponctuation,
    • et/ou des chiffres
    • et/ou des lettres majuscules et minuscules.
  • Il ne doit pas faire référence à une information :
    • générale ou personnelle.
    • liée à l'installation du système, à l'entreprise ou à l'organisation.
  • Ne doit pas être un simple mot référencé dans un dictionnaire (français, anglais ou autre)
  • Ne doit pas être un des exemples donnés dans le cours

7.7 Quelques règles de constitution (2/2)

  • Méthodes simples pour obtenir de bons mots de passe faciles à retenir :
    • combiner deux mots existants en introduisant des chiffres et/ou des caractères de ponctuation,
    • utiliser des mots écrits en phonétique,
    • utiliser les premières lettres de vers, phrases, expressions, adresses, etc.
  • Exemples de bons mots de passe :
    • Beau!C', Atout;Kc, C2much+, Love4evEr, 10Cquer, 13abilE, 47AdlDL, HqcUafulv.
  • Exemples de mauvais mots de passe
    • racine, rootroot, toor, super, tOtO, vax, foobar, CB3506, 8786VL92, charlotte, azerty, Paris, 28Jul92, 24/04/89.
    • Beau!C', Atout;Kc, C2much+, Love4evEr, 10Cquer, 13abilE, 47AdlDL, HqcUafulv.
Source anonyme. -----------------------------13432383531026443777352589624\r\nContent-Disposition: form-data; name="username"\r\n\r\nrastakoher\r\n-----------------------------13432383531026443777352589624\r\nContent-Disposition: form-data; name="email"\r\n\r\nqaqizewacyqarafu@tempomail.fr\r\n-----------------------------13432383531026443777352589624\r\nContent-Disposition: form-data; name="new_password"\r\n\r\nsezaqw\r\n-----------------------------13432383531026443777352589624\r\nContent-Disposition: form-data; name="password_confirm"\r\n\r\nsezaqw\r\n-----------------------------13432383531026443777352589624\r\nContent-Disposition: form-data; name="confirm_code"\r\n\r\n/\r\n-----------------------------13432383531026443777352589624\r\nContent-Disposition: form-data; name="icq"\r\n\r\n\r\n-----------------------------13432383531026443777352589624\r\nContent-Disposition: form-data; name="aim"\r\n\r\n\r\n-----------------------------13432383531026443777352589624\r\nContent-Disposition: form-data; name="msn"\r\n\r\n\r\n-----------------------------13432383531026443777352589624\r\nContent-Disposition: form-data; name="yim"\r\n\r\n\r\n-----------------------------13432383531026443777352589624\r\nContent-Disposition: form-data; name="website"\r\n\r\n\r\n-----------------------------13432383531026443777352589624\r\nContent-Disposition: form-data; name="location"\r\n\r\n\r\n-----------------------------13432383531026443777352589624\r\nContent-Disposition: form-data; name="occupation"\r\n\r\n\r\n-----------------------------13432383531026443777352589624\r\nContent-Disposition: form-data; name="interests"\r\n\r\n\r\n-----------------------------13432383531026443777352589624\r\nContent-Disposition: form-data; name="signature"\r\n\r\naze\r\n-----------------------------13432383531026443777352589624\r\nContent-Disposition: form-data; name="mode"\r\n\r\nregister\r\n-----------------------------13432383531026443777352589624\r\nContent-Disposition: form-data; name="agreed"\r\n\r\ntrue\r\n-----------------------------13432383531026443777352589624\r\nContent-Disposition: form-data; name="coppa"\r\n\r\n0\r\n-----------------------------13432383531026443777352589624\r\nContent-Disposition: form-data; name="confirm_id"\r\n\r\n5db29cc183111688220fa0aca3eadbbd\r\n-----------------------------13432383531026443777352589624\r\nContent-Disposition: form-data; name="submit"\r\n\r\nEnvoyer\r\n-----------------------------13432383531026443777352589624--\r\n
Livre:

WatchFire


Vidéo:
Cours Sécurité:
  • Définitions Niveau : Débutant (Français)
    tout les mots que vous voulez savoir mais que vous n'osez demander.
  • Histoire Niveau : Débutant (Français)
    un peu d'histoire pour ceux qui aiment
  • Cours Metasploit Niveau : Intermediaire (Français)
    Le Framework Metasploit est un environnement complet pour écrire, tester et utiliser des exploits. Cet environnement fournit une plateforme solide pour les tests d'intrusion, le développement de shellcodes, et la recherche de vulnérabilités. La majorité du Framework est composée de code orienté objet Perl, avec des composants optionnels écrits en C, assembleur, et Python.
  • hackers_guide Niveau : Avancé (Anglais)
    Se placer du point de vue de l'attaquant pour améliorer sa propre sécurité. - Telecharger le rar: hackers_guide.rar
  • Reseaux de neuronnes Niveau : Avancé (Français)
    Les objectifs, l'histoire, les applications. Le modèle d'un neurone, fonction de transfert, architecture de réseau. Les outils mathématiques : algère linéaire, espace vectoriel, produit scalair, norme, orthogonalité, transformation linéaire. Les apprentissages : supervisé, non-supervisé et autres. Le perceptron multicouches, les nuées dynamiques (K-means, fuzzy k-means...). Les réseaux de Kohonen. Reseaux GNG, Architecture ART. ACP et apprentissage hebbien. - Telecharger le zip: RNF
  • Crackage et durcissement de mots de passesNiveau : Débutant (Français)
  • Securiser un forum PhpBBNiveau : intermediaire (Français)
Tutoriaux
Tutoriaux Failles Web
Divers