Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3546 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4
Auteur Sujet :

Décrypter un .htpasswd (MD5)

n°1960400
initial
Posté le 14-03-2005 à 15:00:37  profilanswer
 

Reprise du message précédent :
lol!

mood
Publicité
Posté le 14-03-2005 à 15:00:37  profilanswer
 

n°1960404
initial
Posté le 14-03-2005 à 15:04:05  profilanswer
 

C'est bien beau votre pessimisme généralisé mais comment vous expliquez les résultats affichés sur http://passcracking.com/ ? Publicité mensongère? Ce serait un peu gros quand même... (mais si ça reste envisageable)
 
Je cite : "Going at full speed (~115 hashes / 24 hours)." ["A pleine vitesse (~115 passwords décryptés toutes les 24 heures)."]

n°1960423
initial
Posté le 14-03-2005 à 15:11:36  profilanswer
 

Et ça vous en dîtes quoi : http://www.antsight.com/zsl/rainbowcrack/ ?

n°1960499
cpdump
Posté le 14-03-2005 à 15:41:10  profilanswer
 

Ce n'est pas une attaque force brute. Il utilise un base contenant les signatures précalculées avec les pass correspondants. On ne sait même pas comment sont calculés ces 115 hashes/j.  
 
Il n'est capable de trouver que les pass qui sont déjà dans la base.


Message édité par cpdump le 14-03-2005 à 15:44:59
n°1960513
initial
Posté le 14-03-2005 à 15:46:21  profilanswer
 

ah oui c'est bien nul alors...

n°1960530
aspegic500​mg
Posté le 14-03-2005 à 16:01:27  profilanswer
 

"You can download the Rainbowcrack tables. The price is 25$" :lol:

n°1960544
trictrac
Posté le 14-03-2005 à 16:07:48  profilanswer
 

rainbow c'est que pour les passes NTLM

n°1961353
initial
Posté le 15-03-2005 à 10:03:27  profilanswer
 

les passes NTLM??? en français explicité, ça veut dire quoi?

n°1961430
initial
Posté le 15-03-2005 à 11:06:21  profilanswer
 

Une discussion parralèle à lieu sur newffr.com. Je croise les topic : http://www.newffr.com/viewtopic.ph [...] 26&start=0

n°1961618
Vibidoo
Posté le 15-03-2005 à 13:39:20  profilanswer
 

initial a écrit :

cpdump, quand tu dis "il" tu parles de quel soft?
 
Je suis en train de construire un site et j'aimerais protéger certains dossiers avec des .htaccess... Seulement, un peu partout sur le net, il est dit que ce type de protections est assez facilement cassables. C'est pour ça que je me renseigne...


 
Le passwords de tes users / dossiers c'est un point .
 
Mais la meilleure sécurité c'est un firewall (machine dédié ) en amont + IDS + un gars qui surveille les logs IDS .
Car sinon ton firewall et IDS ne servirait presque  à rien  .


Message édité par Vibidoo le 15-03-2005 à 13:39:54
mood
Publicité
Posté le 15-03-2005 à 13:39:20  profilanswer
 

n°1961624
initial
Posté le 15-03-2005 à 13:43:23  profilanswer
 

Merci vibidoo, mais c'est de la fiabilité des htaccess (et htpasswd) dont j'aimerais parler ici. Pas des autres méthodes de protection.

n°1961632
Vibidoo
Posté le 15-03-2005 à 13:47:36  profilanswer
 

initial a écrit :

Merci vibidoo, mais c'est de la fiabilité des htaccess (et htpasswd) dont j'aimerais parler ici. Pas des autres méthodes de protection.


 
Quand tu lis ce qui se passe dans le domaine du Hacking , je pense que rien n'est fiable .
Tout se décrypte .
 :sweat:  

n°1961670
initial
Posté le 15-03-2005 à 14:08:21  profilanswer
 

Dans cet article (du très respectable HSC.fr), il est clairement dit que John the ripper, Crack et QCrack parviennent à cracker le MD5 :
www.hsc.fr/ressources/articles/mdp_misc5/part2.pdf

n°1961674
initial
Posté le 15-03-2005 à 14:10:41  profilanswer
 

Ouvrez également la page http://teh-win.blogspot.com/ et chercher le mot "md5", vous tomberez sur un court article qui semble répondre au sujet de ce topic...

n°1961679
initial
Posté le 15-03-2005 à 14:16:20  profilanswer
 

Je persiste et signe : sur la page http://www.openwall.com/john/, dans la liste des fonctions de cryptage/hashage est marqué : "Apache MD5-based "apr1" support for 1.6.37" (et voici le module correspondant : http://www.openwall.com/john/contr [...] 1.diff.gz)

n°1961680
Mjules
Parle dans le vide
Posté le 15-03-2005 à 14:17:14  profilanswer
 

on va le répéter, mais tu ne pourras pas obtenir le pass initial à partir d'un hash, c'est impossible ou presque (le presque signifiant que tu peux l'obtenir mais qu'en dehors d'autres infos, tu ne pourras pas le reconnaitre).
 
par contre, il est possible d'obtenir une suite de caractères qui donnent le même hash (une collision). Ce qui techniquement revient au même si tu cherches à pénétrer un système protégé par cette fonction.
 
maintenant, même pour le MD5 (qui a été cassé), il n'est actuellement pas possible de forger un pass donnant un hash précis hors de la méthode de brute force.
 
http://fr.wikipedia.org/wiki/MD5#Attaques
 
PS : je parles bien sur de méthodes numériques, pas de social engeneering ou de coercition contre les détenteurs du pass


Message édité par Mjules le 15-03-2005 à 14:18:11

---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°1961693
initial
Posté le 15-03-2005 à 14:32:57  profilanswer
 

Oui, MJules, j'ai bien compris qu'on ne pouvait pas remonter jusqu'au pass exact. Mais comme tu le dis, un pass équivalent" suffit et, à partir de là, je crois que tout le monde est d'accord pour considérer que le MD5 est "crackable". Reste à savoir combien de temps est nécessaire pour trouver un pass équivalent et quels logiciels font ça...  
 
Ci-joint, un petit script en PHP pour réaliser des attaques par dictionnaire sur du MD5 :
http://coding.romainl.com/article29.html

n°1961699
initial
Posté le 15-03-2005 à 14:36:43  profilanswer
 

http://www.bastard.net/~kos/john-md5/ : "This patch adds the functionality necessary for John the Ripper password cracker to tackle passwords hashed using Apache's MD5 password hashing function. [...]"

n°1961705
initial
Posté le 15-03-2005 à 14:38:50  profilanswer
 

Plus d'attaques par dictionnaire : http://www.linux-pour-lesnuls.com/bruteforce.php

n°1961726
cpdump
Posté le 15-03-2005 à 15:08:28  profilanswer
 

initial a écrit :

Oui, MJules, j'ai bien compris qu'on ne pouvait pas remonter jusqu'au pass exact. Mais comme tu le dis, un pass équivalent" suffit et, à partir de là, je crois que tout le monde est d'accord pour considérer que le MD5 est "crackable". Reste à savoir combien de temps est nécessaire pour trouver un pass équivalent et quels logiciels font ça...  


La probabilité qu'il existe deux mots de passe de longueur normale ayant le même hash est extremement faible.

n°1961840
initial
Posté le 15-03-2005 à 16:59:26  profilanswer
 

Certes, mais là on reste dans des considérations abstraites et vagues...  
 
Un ordinateur calcule très vite, donc il peut essayer, en un temps réduit, énormément de possibilités pour trouver le bon hash... Le tout est de savoir concrétement combien de temps ça prend pour, par exemple, un mot de passe de 8 lettres. J'aimerais des données concrètes.

n°1961844
BMenez
Posté le 15-03-2005 à 17:05:48  profilanswer
 

initial a écrit :

J'aimerais des données concrètes.


 
Ben teste et tu n'auras pas plus concret...

n°1961856
initial
Posté le 15-03-2005 à 17:14:51  profilanswer
 

Oui, et c'est ce que je suis en train de faire. J'ouvre toutefois ce topic car comme ça, on peut partager nos connaissances et ça m'évitera peut-être d'avoir à faire un travail qui a été déjà effectué...

n°1961873
cpdump
Posté le 15-03-2005 à 17:26:14  profilanswer
 

Un mot de passe de composé de 8 caractères alpha num offre 62^8 possibilités soit 2,2e+14. Je ne prend pas en compte le fait que le mot de passe puisse avoir un nombre de caractère variable.
 
En calculant 1 million de hash md5 par seconde, ce qui est élévé, il faut presque 7 ans pour tester toutes les possibilités.
 
Pour info, il y a 3,4e+38 signatures md5 possibles.

n°1961987
aspegic500​mg
Posté le 15-03-2005 à 19:33:32  profilanswer
 

cpdump a écrit :

Un mot de passe de composé de 8 caractères alpha num offre 62^8 possibilités soit 2,2e+14. Je ne prend pas en compte le fait que le mot de passe puisse avoir un nombre de caractère variable.
 
En calculant 1 million de hash md5 par seconde, ce qui est élévé, il faut presque 7 ans pour tester toutes les possibilités.

Pour info, il y a 3,4e+38 signatures md5 possibles.


 
Comment on fait une puissance dans la calculatrice windobe? Parce que j'ai trouvé la même chose que toi mais en faisant 2x2x2... 128 fois :D

n°1962140
cpdump
Posté le 15-03-2005 à 21:20:57  profilanswer
 

Il faut passer en affichage scientifique et utililser le bouton x^y

n°1962252
nicmic
Posté le 15-03-2005 à 22:42:38  profilanswer
 

Perso j'ai testé, John et mon fichier /etc/shadow .
 
En deux jours, il me trouve les mots de passe simple des gens (c'est de toute evidence le mot de passe d'origine, vu qu'il a un sens lié à la personne, donc pas une collision).
 
J'ai simplement fait:
john nomdufichierpass
 
Edit: par contre, les mots de passe un peu complexes, il trouve pas (vu qu'il n'essaye qu'un dictionnaire limité par defaut, sinon faut un supercalculateur pour quelques années...) Donc chien2 c'est pas un bon mot de passe, c'est confirmé ;)


Message édité par nicmic le 15-03-2005 à 22:44:54
n°1962628
initial
Posté le 16-03-2005 à 11:37:59  profilanswer
 

nicmic, on peut modifier le dictionnaire utilisé par JTR pour ajouter des mots?

n°1962636
initial
Posté le 16-03-2005 à 11:48:37  profilanswer
 

"MD5 hashes password recovery" :
http://www.insidepro.com/eng/passwordspro.shtml#400
 
Code source d'une attaque par dictionaire sur du MD5 :
http://www.phpcs.com/code.aspx?ID=19322
 
Code source d'une brute force (sans dico) sur du MD5 :
http://www.cppfrance.com/code.aspx?ID=25243

n°1963065
aspegic500​mg
Posté le 16-03-2005 à 18:00:59  profilanswer
 

initial a écrit :

"MD5 hashes password recovery" :
http://www.insidepro.com/eng/passwordspro.shtml#400
 
Code source d'une attaque par dictionaire sur du MD5 :
http://www.phpcs.com/code.aspx?ID=19322
 
Code source d'une brute force (sans dico) sur du MD5 :
http://www.cppfrance.com/code.aspx?ID=25243


 
 
Sans dico: vingt mille trillard de trillard de hash différents, ca fait pas mal de combinaisons.
A raison de 10000 hash calculés chaque seconde (en fait c'est beaucoup moins), j'arrive à plusieurs milliards d'années
 
 
 
Avec dico, il faut que ca soit dans le dico sinon c'est mort, alors va trouver un "xtoto125ù^$" ;)
 

n°1963347
nicmic
Posté le 16-03-2005 à 21:01:05  profilanswer
 

initial a écrit :

nicmic, on peut modifier le dictionnaire utilisé par JTR pour ajouter des mots?


 
Oui, sans pb, et même il me semble sélectionner les règles qu'il applique ensuite aux mots (genre essayer de 1 a 99 devant et derriere, etc...).
 
Mais pour comment faire je ne sais pas, je suis pas un spécialiste...

n°1972129
le_pacifa
Posté le 24-03-2005 à 11:23:54  profilanswer
 

initial a écrit :

C'est bien beau votre pessimisme généralisé mais comment vous expliquez les résultats affichés sur http://passcracking.com/ ? Publicité mensongère? Ce serait un peu gros quand même... (mais si ça reste envisageable)
 
Je cite : "Going at full speed (~115 hashes / 24 hours)." ["A pleine vitesse (~115 passwords décryptés toutes les 24 heures)."]


 
 
Renseigner vous un peu sur les rainbow table avant de dire que c est du flan.
 


---------------
APB
n°1972196
initial
Posté le 24-03-2005 à 12:06:28  profilanswer
 

le_pacifa, tu as l'air bien informé. tu peux nous dire de quoi il retourne à propos de ces "rainbow tables"?? (qqes mots d'explication...)

n°1972200
le_pacifa
Posté le 24-03-2005 à 12:11:59  profilanswer
 

initial a écrit :

le_pacifa, tu as l'air bien informé. tu peux nous dire de quoi il retourne à propos de ces "rainbow tables"?? (qqes mots d'explication...)


 
Je vais manger je vous expliques après :)


---------------
APB
n°1972208
initial
Posté le 24-03-2005 à 12:17:42  profilanswer
 

OK :) merci beaucoup! (et napoléon bonne appétit!)

n°1972256
cpdump
Posté le 24-03-2005 à 12:56:43  profilanswer
 

C'est juste un fichier contenant les pass déjà hashés comme expliqué plus haut. Ce n'est valable que si les pass sont courts et utilisent un nombre réduit de caractère.
 
C'est inutilisable dans le cas d'un pass hashé en rajoutant un salt.

n°1972262
le_pacifa
Posté le 24-03-2005 à 13:02:55  profilanswer
 

cpdump a écrit :

C'est juste un fichier contenant les pass déjà hashés comme expliqué plus haut. Ce n'est valable que si les pass sont courts et utilisent un nombre réduit de caractère.
 
C'est inutilisable dans le cas d'un pass hashé en rajoutant un salt.


 
 
Ce n'est pas aussi simple. Mais dans le cas des pass windows avec une table de 100 go tu peux retrouver n'importe quel pass de nimporte quelle longueur avec des accents etc.
 
C'est très performant (quelques secondes).
 
Pour plus de details:
 
http://actes.sstic.org/SSTIC04/Com [...] s_memoire/
 
Et pour une implémentation qui marche très bien.
 
http://www.antsight.com/zsl/rainbowcrack/
 
En revanche oui cela ne marche pas pour les hachés avec du sel style les hash md5 unix dans /etc/passwd. (non on ne mange pas).
 
En revanche cela marche pour le hash md5 utilisé dans les .htpasswd etc.
 
Mysql et cie.
 


---------------
APB
n°1972274
aspegic500​mg
Posté le 24-03-2005 à 13:16:44  profilanswer
 

ps: les pass windows c'est du md4 :o

n°1972309
aspegic500​mg
Posté le 24-03-2005 à 13:27:56  profilanswer
 


 
Trés interressant, merci :jap:  
 
moralité: le système de password de windows est définitivement moisi :D

n°1972668
initial
Posté le 24-03-2005 à 16:52:02  profilanswer
 

En effet, c'est très intéressant! merci le_pacifa...  
 
PS : le md5 des systèmes Unix n'est pas le même dans le cas d'un .htpasswd et dans le cas d'un etc/passwd ??? Comment ça se fait? ah oui! :) c'est parce que dans le cas d'un .htpasswd, c'est Apache qui génère le hash, non?

n°1972800
le_pacifa
Posté le 24-03-2005 à 18:07:54  profilanswer
 

initial a écrit :

En effet, c'est très intéressant! merci le_pacifa...  
 
PS : le md5 des systèmes Unix n'est pas le même dans le cas d'un .htpasswd et dans le cas d'un etc/passwd ??? Comment ça se fait? ah oui! :) c'est parce que dans le cas d'un .htpasswd, c'est Apache qui génère le hash, non?


 
Dans appaches le hash md5 utilisé  est un vrai md5.
Dans le /etc/shadow le md5 n'est pas un vrai md5 car y a un peu de sel qui est rajouté. Donc on parle de "md5 with salt" et dans ce cas la l'attaque par les rainbow tables ne marche pas.


---------------
APB
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4

Aller à :
Ajouter une réponse
 

Sujets relatifs
dvd decrypter?bug/crash report à décrypter , pliz
decrypter une archive en enlevant le mot de passecomment decrypter des fichiers sous windows 2000
[NTFS] Decrypter un FichierSoft pour créer un MD5 et un SFV ?
[md5] collisions dans les fonctions de hachageDéfi: quelqu'un sait décrypter une chaine DES 56?
décrypter un mot de passe wanadooMD5 checksums PGP signature : comment sa marche et comment s en servir
Plus de sujets relatifs à : Décrypter un .htpasswd (MD5)


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)