| |||||
| Auteur | Sujet : Décrypter un .htpasswd (MD5) |
|---|---|
initial | Reprise du message précédent : |
Publicité | Posté le 14-03-2005 à 15:00:37 ![]() ![]() |
initial | C'est bien beau votre pessimisme généralisé mais comment vous expliquez les résultats affichés sur http://passcracking.com/ ? Publicité mensongère? Ce serait un peu gros quand même... (mais si ça reste envisageable)
|
initial | Et ça vous en dîtes quoi : http://www.antsight.com/zsl/rainbowcrack/ ? |
initial | ah oui c'est bien nul alors... |
aspegic500mg | "You can download the Rainbowcrack tables. The price is 25$" |
trictrac | rainbow c'est que pour les passes NTLM |
initial | les passes NTLM??? en français explicité, ça veut dire quoi? |
initial | Une discussion parralèle à lieu sur newffr.com. Je croise les topic : http://www.newffr.com/viewtopic.ph [...] 26&start=0 |
Vibidoo |
Message édité par Vibidoo le 15-03-2005 à 13:39:54 |
Publicité | Posté le 15-03-2005 à 13:39:20 ![]() ![]() |
initial | Merci vibidoo, mais c'est de la fiabilité des htaccess (et htpasswd) dont j'aimerais parler ici. Pas des autres méthodes de protection. |
Vibidoo |
|
initial | Dans cet article (du très respectable HSC.fr), il est clairement dit que John the ripper, Crack et QCrack parviennent à cracker le MD5 :
|
initial | Ouvrez également la page http://teh-win.blogspot.com/ et chercher le mot "md5", vous tomberez sur un court article qui semble répondre au sujet de ce topic... |
initial | Je persiste et signe : sur la page http://www.openwall.com/john/, dans la liste des fonctions de cryptage/hashage est marqué : "Apache MD5-based "apr1" support for 1.6.37" (et voici le module correspondant : http://www.openwall.com/john/contr [...] 1.diff.gz) |
Mjules Parle dans le vide | on va le répéter, mais tu ne pourras pas obtenir le pass initial à partir d'un hash, c'est impossible ou presque (le presque signifiant que tu peux l'obtenir mais qu'en dehors d'autres infos, tu ne pourras pas le reconnaitre).
Message édité par Mjules le 15-03-2005 à 14:18:11 --------------- Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. | Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique. |
initial | Oui, MJules, j'ai bien compris qu'on ne pouvait pas remonter jusqu'au pass exact. Mais comme tu le dis, un pass équivalent" suffit et, à partir de là, je crois que tout le monde est d'accord pour considérer que le MD5 est "crackable". Reste à savoir combien de temps est nécessaire pour trouver un pass équivalent et quels logiciels font ça... |
initial | http://www.bastard.net/~kos/john-md5/ : "This patch adds the functionality necessary for John the Ripper password cracker to tackle passwords hashed using Apache's MD5 password hashing function. [...]"
|
initial | Plus d'attaques par dictionnaire : http://www.linux-pour-lesnuls.com/bruteforce.php |
cpdump |
|
BMenez |
aspegic500mg |
|
cpdump | Il faut passer en affichage scientifique et utililser le bouton x^y |
initial | nicmic, on peut modifier le dictionnaire utilisé par JTR pour ajouter des mots? |
initial | "MD5 hashes password recovery" :
|
aspegic500mg |
|
nicmic |
|
le_pacifa |
--------------- APB |
initial | le_pacifa, tu as l'air bien informé. tu peux nous dire de quoi il retourne à propos de ces "rainbow tables"?? (qqes mots d'explication...) |
le_pacifa |
--------------- APB |
initial | OK |
le_pacifa |
--------------- APB |
aspegic500mg | ps: les pass windows c'est du md4 |
aspegic500mg |
|
le_pacifa |
--------------- APB |
Publicité | Posté le ![]() ![]() |






