Crackage et durcissement des mots de passe
Crackage et durcissement des mots de passe
Denis Ducamp / Hervé Schauer Consultants
Présentation au groupe SUR de l'OSSIR du 2 février 2000
Reproduction strictement interdite
1.
Introduction
2.
Les différents algorithmes de chiffrement
2.1 Stockage d'un mot de passe
2.2 Chiffrement d'un mot de passe
2.3 Vérification d'un mot de passe
2.4 Les différents algorithmes de chiffrement sous Unix (1/3)
2.5 Les différents algorithmes de chiffrement sous Unix (2/3)
2.6 Les différents algorithmes de chiffrement sous Unix (3/3)
2.7 Les différents algorithmes de chiffrement sous Windows NT
2.8 Les différents algorithmes de chiffrement sur le Réseau (1/2)
2.9 Les différents algorithmes de chiffrement sur le Réseau (2/2)
3.
La localisation des empreintes
3.1 La localisation des empreintes sous Unix
3.2 La localisation des empreintes sous Windows NT
3.3 La localisation des empreintes applicatives
4.
Les méthodes de crackage
4.1 Ingéniérie sociale
4.2 Dictionnaires
4.3 Dictionnaires : transformations
4.4 Dictionnaires : pré-calculés
4.5 Force brute
5.
Les logiciels de crackage
5.1 Crack
5.2 John the Ripper
5.3 QCrack
5.4 L0phtCrack
5.5 Password Appraiser
5.6 c2myazz
5.7 Autres logiciels de crackage
6.
La protection des mots de passe
6.1 La protection des mots de passe Unix (1/2)
6.2 La protection des mots de passe Unix (2/2)
6.3 La protection des mots de passe Windows NT
6.4 La protection des mots de passe sur le réseau : telnet (authentification)
6.5 La protection des mots de passe sur le réseau : telnet (chiffrement)
6.6 La protection des mots de passe sur le réseau : POP3 / IMAP
6.7 La protection des mots de passe sur le réseau : côté serveur
6.8 La protection des mots de passe sur le réseau : SMB
6.9 La protection des mots de passe sur le réseau : extensions MicroSoft
6.10 La protection des mots de passe applicatifs
6.11 Exemples d'accès à des fichiers de mots de passe
7.
Le durcissement des mots de passe
7.1 Pourquoi durcir les mots de passe ? (1/3)
7.2 Pourquoi durcir les mots de passe ? (2/3)
7.3 Pourquoi durcir les mots de passe ? (3/3)
7.4 Le durcissement des mots de passe sous Unix
7.5 Le durcissement des mots de passe sous Windows NT
7.6 Quelques règles de constitution (1/2)
7.7 Quelques règles de constitution (2/2)
Crackage et durcissement des mots de passe
® ©
Hervé Schauer Consultants
2000 - 4 bis, rue de la gare - 92300 Levallois Perret
Téléphone : +33 1 41 40 97 00 - Télécopie : +33 1 41 40 97 09 - Courriel : <
secretariat@hsc.fr
>