Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
6081 connectés 

 


Dernière réponse
Sujet : Alternative à /etc/shadow
PinG

madsurfer a écrit a écrit :

Slt,
 
Je cherche une alternative à /etc/shadow car franchement je trouve que c'est 1 système d'authentification loin d'être inviolable.
 
Cryptage sur 56 bits en DES -> c vieillot.
 
Pour faire des attaques brutes forces c trop simple. Une fois qu'on sait comment fonctionne la fonction crypt().
 
J'ai pas fait les tests, mais je pense qu'avais les machines qui sortent actuellement (non professionelle) sur les marcher ont doit pouvoir casser 1 pass de 8 caractères en 2 ou 3 jours.
 
A++  




  • avec les PAM, tu choisis toi même le type d'authentification que tu veux, quel qu'il soit (empreinte digitale, fonds de l'oeuil, ...) avec n'importe quel prog compatible pam (su, sudo, passwd, login, sshd, pure-ftpd, ...)
  • Tu peux utiliser la fonction que tu veux pour crypt, c'est paramétrable dans certains OS... Sous Linux, tu peux chopper des vieux patchs sur http://www.kerneli.org, sinon, il existe des patchs pour les kernels récents qui font la même chose...
  • Il faut déjas chopper le fichier shadow, qui n'est lisible que par le root... Donc si tu est root, tu te fouts des passwd...


Vala, si tu veux plus d'infos sur pam ou crypt, ask ;)


Votre réponse
Nom d'utilisateur    Pour poster, vous devez être inscrit sur ce forum .... si ce n'est pas le cas, cliquez ici !
Le ton de votre message                        
                       
Votre réponse


[b][i][u][strike][spoiler][fixed][cpp][url][email][img][*]   
 
   [quote]
 

Options

 
Vous avez perdu votre mot de passe ?


Vue Rapide de la discussion
PinG

madsurfer a écrit a écrit :

Slt,
 
Je cherche une alternative à /etc/shadow car franchement je trouve que c'est 1 système d'authentification loin d'être inviolable.
 
Cryptage sur 56 bits en DES -> c vieillot.
 
Pour faire des attaques brutes forces c trop simple. Une fois qu'on sait comment fonctionne la fonction crypt().
 
J'ai pas fait les tests, mais je pense qu'avais les machines qui sortent actuellement (non professionelle) sur les marcher ont doit pouvoir casser 1 pass de 8 caractères en 2 ou 3 jours.
 
A++  




  • avec les PAM, tu choisis toi même le type d'authentification que tu veux, quel qu'il soit (empreinte digitale, fonds de l'oeuil, ...) avec n'importe quel prog compatible pam (su, sudo, passwd, login, sshd, pure-ftpd, ...)
  • Tu peux utiliser la fonction que tu veux pour crypt, c'est paramétrable dans certains OS... Sous Linux, tu peux chopper des vieux patchs sur http://www.kerneli.org, sinon, il existe des patchs pour les kernels récents qui font la même chose...
  • Il faut déjas chopper le fichier shadow, qui n'est lisible que par le root... Donc si tu est root, tu te fouts des passwd...


Vala, si tu veux plus d'infos sur pam ou crypt, ask ;)

phraide ben commence par faire des tests en utilisant la fonction crypt.
t'as lu le man ? on y raconte entre autre que cette fonction est absolument inadaptee et inefficace pour du brute force.
madsurfer Slt,
 
Je cherche une alternative à /etc/shadow car franchement je trouve que c'est 1 système d'authentification loin d'être inviolable.
 
Cryptage sur 56 bits en DES -> c vieillot.
 
Pour faire des attaques brutes forces c trop simple. Une fois qu'on sait comment fonctionne la fonction crypt().
 
J'ai pas fait les tests, mais je pense qu'avais les machines qui sortent actuellement (non professionelle) sur les marcher ont doit pouvoir casser 1 pass de 8 caractères en 2 ou 3 jours.
 
A++

Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)