Accueil Finances personnelles Une étude de cas sur la façon dont les pirates informatiques utilisent les vulnérabilités du mot de passe Windows

Une étude de cas sur la façon dont les pirates informatiques utilisent les vulnérabilités du mot de passe Windows

Table des matières:

Vidéo: #1 - INTERRO SURPRISE - La cybersécurité 2025

Vidéo: #1 - INTERRO SURPRISE - La cybersécurité 2025
Anonim

Dans cette étude de cas, le Dr. Philippe Oechslin, consultant indépendant en sécurité de l'information, a partagé ses découvertes récentes sur la façon dont les pirates peuvent utiliser les vulnérabilités de mot de passe Windows. C'est une bonne information à prendre en compte pour éviter d'être piraté lors de la création de vos propres mots de passe.

La situation

En 2003, le Dr Oechslin a découvert une nouvelle méthode de craquage des mots de passe Windows - maintenant communément appelée craquage arc-en-ciel . Tout en testant un outil de mot de passe à force brute, Dr. Oechslin pensait que tout le monde utilisant le même outil pour générer les mêmes hashes (représentations cryptographiques de mots de passe) était une perte de temps.

Il pensait que la génération d'un énorme dictionnaire de tous les hashes possibles faciliterait le déchiffrement des mots de passe Windows, mais se rendrait rapidement compte qu'un dictionnaire des hachages LAN Manager (LM) de tous les mots de passe alphanumériques possibles plus d'un téraoctet de stockage.

Au cours de ses recherches, le Dr Oechslin a découvert une technique appelée compromis temps-mémoire, où les hachages sont calculés à l'avance, mais seulement une petite fraction est stockée (environ un sur mille). Dr. Oechslin a découvert que la façon dont les hachages LM sont organisés vous permet de trouver n'importe quel mot de passe si vous passez du temps à recalculer certains hashs. Cette technique économise la mémoire mais prend beaucoup de temps.

En étudiant cette méthode, le Dr Oechslin a trouvé un moyen de rendre le processus plus efficace, permettant de trouver l'un des 80 milliards de hachages uniques en utilisant une table de 250 millions d'entrées (1 Go de données) et effectuant seulement 4 millions de calculs de hachage. Ce processus est beaucoup plus rapide qu'une attaque par force brute, qui doit générer en moyenne 50% des hachages (40 milliards).

Cette recherche est basée sur l'absence d'un élément aléatoire lorsque les mots de passe Windows sont hachés. Cela est vrai pour le hachage LM et le hachage NTLM intégré à Windows. Le même mot de passe produit le même hachage sur n'importe quelle machine Windows. Bien que l'on sache que les hashs de Windows n'ont pas d'élément aléatoire, personne n'a utilisé une technique comme celle que Dr. Oechslin a découvert pour casser les mots de passe Windows.

Dr. Oechslin et son équipe ont à l'origine placé un outil interactif sur leur site Web qui a permis aux visiteurs de soumettre des hachages et de les faire craquer. Sur une période de six jours, l'outil a craqué 1 845 mots de passe en moyenne 7,7 secondes! Vous pouvez essayer la démo pour vous-même.

Le résultat

Alors, quel est le problème, dites-vous? Cette méthode de cracking par mot de passe peut casser pratiquement n'importe quel mot de passe alphanumérique en quelques secondes, alors que les outils de force brute actuels peuvent prendre plusieurs heures. Le Dr Oechslin et son équipe de recherche ont créé une table avec laquelle ils peuvent déchiffrer n'importe quel mot de passe composé de lettres, de chiffres et de 16 autres caractères en moins d'une minute, démontrant ainsi que les mots de passe ne sont pas suffisants.

Dr. Oechslin a également déclaré que cette méthode est utile pour les pirates éthiques qui n'ont que peu de temps pour effectuer leurs tests. Malheureusement, les pirates malveillants ont le même avantage et peuvent effectuer leurs attaques avant que quelqu'un ne les détecte!

Philippe Oechslin, PhD, CISSP, est chargé de cours et assistant de recherche à l'Ecole Polytechnique Fédérale de Lausanne et fondateur et PDG d'Objectif Sécurité.

Une étude de cas sur la façon dont les pirates informatiques utilisent les vulnérabilités du mot de passe Windows

Le choix des éditeurs

Conventions de dénomination pour Ruby on Rails - mannequins

Conventions de dénomination pour Ruby on Rails - mannequins

Vous utilisez Ruby on Rails pour créer un site Web application ou application de base de données Web, ce qui est très intelligent de votre part. En fonction de ce que vous utilisez (une application, une relation un-à-plusieurs ou une relation plusieurs-à-plusieurs), vous utilisez différentes variantes des protocoles d'attribution de noms Rails, qui sont expliquées dans les sections suivantes. Ruby Naming for ...

En orbite, panoramique et zoom dans la vue 3D de Blender - mannequins

En orbite, panoramique et zoom dans la vue 3D de Blender - mannequins

En essayant de naviguer dans un espace en trois dimensions à travers un écran bidimensionnel comme un écran d'ordinateur, vous ne pouvez pas interagir avec cet espace 3D virtuel exactement comme vous le feriez dans le monde réel, ou espace de vie. La meilleure façon de visualiser le travail en 3D à travers un programme comme Blender est d'imaginer la vue 3D comme vos yeux ...

Déplacement de clips sur la timeline dans Final Cut Pro HD - Ficelles

Déplacement de clips sur la timeline dans Final Cut Pro HD - Ficelles

Final Cut Pro HD Timeline vous permet d'organiser tous vos clips vidéo et audio afin qu'ils racontent l'histoire que vous voulez raconter. Pour comprendre le fonctionnement de la Timeline, imaginez-la comme une page de partitions, mais plutôt que de placer des notes de musique de différentes durées (noires, demi-notes, ...

Le choix des éditeurs

Contrôle et modification de l'associativité des dimensions dans AutoCAD - Dummies

Contrôle et modification de l'associativité des dimensions dans AutoCAD - Dummies

Lorsque vous ajoutez des dimensions en sélectionnant des objets ou en utilisant l'accrochage aux objets Pour sélectionner des points sur les objets, AutoCAD crée normalement des dimensions associatives, qui sont connectées aux objets et se déplacent avec eux. C'est le cas dans les nouveaux dessins créés à l'origine dans toute version d'AutoCAD à partir de 2002. Si vous ...

Copie de styles de cote existants dans AutoCAD 2008 - mannequins

Copie de styles de cote existants dans AutoCAD 2008 - mannequins

Si vous avez la chance de travailler dans un bureau Quelqu'un a mis en place des styles de cotes qui conviennent à votre secteur d'activité et à votre projet. Vous pouvez le copier et ainsi éviter de devoir créer vos propres styles de cote. (Un style de cote - ou dimstyle pour faire court - est une collection de paramètres de dessin appelée dimension ...

En choisissant un style d'édition AutoCAD -

En choisissant un style d'édition AutoCAD -

Dans AutoCAD vous passez généralement plus de temps à éditer que dessiner des objets. C'est en partie parce que le processus de conception et de rédaction est, par nature, sujet à des changements, et aussi parce que AutoCAD vous permet de modifier facilement les objets proprement. AutoCAD propose trois styles d'édition: Commande-première Sélection-première Objet-direct (poignée) AutoCAD fait référence à l'édition de commandes comme verbe-nom ...

Le choix des éditeurs

Praxis Examen d'éducation élémentaire - Présentations orales - mannequins

Praxis Examen d'éducation élémentaire - Présentations orales - mannequins

Parce que les élèves doivent généralement donner des présentations orales en classe , vous rencontrerez probablement une question sur ce sujet dans l'examen Praxis Elementary Education. Plus formelles que les discussions de groupe, les présentations orales ont leurs propres règles pour le conférencier. Lorsque vous donnez une présentation en classe, il y a plusieurs ...

Praxis Examen d'éducation élémentaire - Littérature et texte d'information - mannequins

Praxis Examen d'éducation élémentaire - Littérature et texte d'information - mannequins

L'examen Praxis Elementary Education sur la littérature et le texte d'information, c'est-à-dire la fiction et la non-fiction. Vous devrez donc vous familiariser avec les différents genres d'écriture. La compréhension du texte est un processus qui se produit au fil du temps.

Praxis Examen d'éducation élémentaire - Connaissance phonologique - mannequins

Praxis Examen d'éducation élémentaire - Connaissance phonologique - mannequins

Vous rencontrerez probablement une ou deux questions qui impliquent des questions phonologiques sensibilisation à l'examen Praxis Elementary Education. La conscience phonologique est une compétence large impliquant la reconnaissance de son. Les lecteurs débutants commencent par apprendre les sons individuels, ou phonèmes, dans des mots parlés. Par exemple, le mot chat a trois phonèmes: / c / / a / / t /. Un lecteur débutant apprend ...