Piratage éthique - Piratage de mot de passe

Nous avons des mots de passe pour les courriels, les bases de données, les systèmes informatiques, les serveurs, les comptes bancaires et pratiquement tout ce que nous voulons protéger. Les mots de passe sont en général les clés pour accéder à un système ou à un compte.

En général, les gens ont tendance à définir des mots de passe faciles à retenir, tels que leur date de naissance, les noms des membres de la famille, les numéros de téléphone portable, etc. C'est ce qui rend les mots de passe faibles et susceptibles d'être facilement piratés.

Il faut toujours veiller à avoir un mot de passe fort pour défendre ses comptes contre les pirates potentiels. Un mot de passe fort a les attributs suivants -

  • Contient au moins 8 caractères.

  • Un mélange de lettres, de chiffres et de caractères spéciaux.

  • Une combinaison de lettres minuscules et majuscules.

Attaque de dictionnaire

Lors d'une attaque par dictionnaire, le pirate utilise une liste prédéfinie de mots d'un dictionnaire pour essayer de deviner le mot de passe. Si le mot de passe défini est faible, une attaque par dictionnaire peut le décoder assez rapidement.

Hydraest un outil populaire largement utilisé pour les attaques par dictionnaire. Jetez un œil à la capture d'écran suivante et observez comment nous avons utilisé Hydra pour trouver le mot de passe d'un service FTP.

Attaque de dictionnaire hybride

L'attaque hybride par dictionnaire utilise un ensemble de mots de dictionnaire combinés à des extensions. Par exemple, nous avons le mot «admin» et le combinons avec des extensions numériques telles que «admin123», «admin147», etc.

Crunch est un générateur de liste de mots dans lequel vous pouvez spécifier un jeu de caractères standard ou un jeu de caractères. Crunchpeut générer toutes les combinaisons et permutations possibles. Cet outil est livré avec la distribution Kali de Linux.

Attaque de force brute

Dans une attaque par force brute, le pirate utilise toutes les combinaisons possibles de lettres, de chiffres, de caractères spéciaux et de lettres minuscules et majuscules pour casser le mot de passe. Ce type d'attaque a une forte probabilité de succès, mais il faut énormément de temps pour traiter toutes les combinaisons. Une attaque par force brute est lente et le pirate peut avoir besoin d'un système avec une puissance de traitement élevée pour effectuer toutes ces permutations et combinaisons plus rapidement.

John the Ripper ou Johnny est l'un des outils puissants pour définir une attaque par force brute et il est livré avec la distribution Kali de Linux.

Tables arc-en-ciel

Une table arc-en-ciel contient un ensemble de mots de passe prédéfinis qui sont hachés. C'est une table de consultation utilisée en particulier pour récupérer des mots de passe simples à partir d'un texte chiffré. Pendant le processus de récupération du mot de passe, il suffit de consulter la table de hachage précalculée pour déchiffrer le mot de passe. Les tableaux peuvent être téléchargés surhttp://project-rainbowcrack.com/table.htm

RainbowCrack 1.6.1 est l'outil pour utiliser les tables arc-en-ciel. Il est à nouveau disponible dans la distribution Kali.

Astuces rapides

  • Ne notez les mots de passe nulle part, mémorisez-les simplement.

  • Définissez des mots de passe forts difficiles à déchiffrer.

  • Utilisez une combinaison d'alphabets, de chiffres, de symboles et de majuscules et minuscules.

  • Ne définissez pas de mots de passe similaires à leurs noms d'utilisateur.