Crack un mot de passe comme un hacker

Comment avez-vous "craquez" un mot de passe? Essentiellement, un pirate doit être très très patient et essayer de milliers, des millions, des milliards, et parfois même des milliers de milliards de mots de passe avant de trouver la bonne. Il ya quelques façons pirates aller à ce sujet pour augmenter la probabilité qu'ils peuvent trouver votre mot de passe. Ceux-ci inclus:

Qu'est-ce qu'un Hash?

Tout d'abord, nous allons parler de la façon dont les mots de passe sont stockés. Si un site Web ou un programme est de stocker votre mot de passe - comme Google, Facebook ou partout où vous avez un compte en ligne - le mot de passe est généralement stocké sous la forme d'une table de hachage. Un hachage est essentiellement un moyen sécurisé de stocker des mots de passe basés sur les mathématiques.

Un hachage est aussi une façon de brouiller un mot de passe - donc si vous connaissez le truc, vous pouvez facilement déchiffrer. Il serait similaire à cacher une clé de votre maison dans votre cour avant: si vous saviez où la clé était, cela vous prendra que quelques secondes pour le trouver. Toutefois, si vous ne saviez pas où était la clé, il serait probablement vous prendre beaucoup de temps pour le trouver.

Les deux types d'attaques de pirates

Maintenant, nous allons briser les attaques de mot de passe en deux types diffГ©rents: en ligne et hors ligne.

Attaques hors connexion sont oГ№ un hacker peut prendre un hachage de mot de passe, le copier et le prendre Г  la maison avec eux pour travailler. Attaques en ligne nГ©cessitent l'attaquant essayant de vous connecter Г  votre compte en ligne pour aller sur le site spГ©cifique qu'ils visent.

Attaques en ligne sur des sites Web sécurisés sont très difficile pour un pirate, parce que ces types de sites seront limiter le nombre de fois où un attaquant peut essayer un mot de passe. Cela a probablement arrivé à vous si vous avez oublié votre mot de passe et en lock-out de votre compte. Ce système est en fait conçu pour vous protéger contre les pirates qui tentent milliards de conjectures pour déterminer votre mot de passe.

Une attaque en ligne serait comme si vous essayiez de rechercher clГ© cachГ©e de quelqu'un dans leur cour avant alors qu'ils Г©taient Г  la maison. Si vous avez regardГ© dans quelques endroits, il ne serait probablement pas regarder de trop impair cependant, si vous avez passГ© toute la journГ©e en face de la maison, vous seriez repГ©rГ© et dit de partir tout de suite!

Dans le cas d'une attaque en ligne, un pirate serait trГЁs probablement faire beaucoup de recherche sur une cible particuliГЁre pour voir si elles pouvaient trouver toutes les informations permettant de les identifier, tels que les noms des enfants, anniversaires, d'autres personnes importantes, anciennes adresses, etc. A partir de lГ , un attaquant pourrait tenter une poignГ©e de mots de passe ciblГ©es qui ont un taux de rГ©ussite plus Г©levГ© que des conjectures simplement alГ©atoires.

Attaques hors ligne sont beaucoup plus sinistre, et ne proposent pas cette protection. DГ©connectГ© attaques ont lieu quand un fichier cryptГ©, comme un fichier PDF ou un document, est interceptГ©, ou quand une clГ© de hachage sont transfГ©rГ©es (comme est le cas avec le WiFi.) Si vous copiez un fichier cryptГ© ou mot de passe hachГ©, un attaquant peut prendre ce maison clГ© avec eux et essayer de casser Г  leur guise.

Bien que cela puisse sembler terrible, il est pas aussi mauvais que vous pouvez penser. Mot de passe hashs sont presque toujours «fonctions Г  sens unique." En anglais, cela signifie simplement que vous pouvez effectuer une sГ©rie de brouille de votre mot de passe qui sont Г  peu prГЁs impossible Г  inverser. Ce permet de trouver un mot de passe sacrГ©ment difficile.

Attaque Dictionnaire

Les attaques par dictionnaire sont juste ce qu'ils ressemblent: vous utilisez le dictionnaire pour trouver un mot de passe. Les pirates ont fondamentalement trГЁs gros fichiers de texte contenant des millions de mots de passe gГ©nГ©riques, comme mot de passe, iloveyou, 12345, admin ou 123546789. (Si je viens de dire votre mot de passe, changez-le maintenant !!!)

Les pirates vont essayer chacun de ces mots de passe --which peut sembler beaucoup de travail, mais il est pas. Les pirates utilisent des ordinateurs trГЁs rapides (et jeu de cartes graphiques parfois mГЄme vidГ©o) afin d'essayer zillions de mots de passe. Par exemple, tout en rivalisant Г  DEFCON cette derniГЁre semaine, je utilisГ© ma carte graphique pour casser un mot de passe en ligne, Г  une vitesse de 500.000 mots de passe une seconde!

Masque / Character Set Attaque

Si un pirate ne peut pas deviner votre mot de passe Г  partir d'un dictionnaire de mots de passe connus, leur prochaine option sera d'utiliser quelques rГЁgles gГ©nГ©rales pour essayer un grand nombre de combinaisons de caractГЁres spГ©cifiГ©s. Cela signifie qu'au lieu d'essayer une liste de mots de passe, un pirate serait spГ©cifier une liste de caractГЁres Г  essayer.

Par exemple, si je savais votre mot de passe Г©tait seulement des chiffres, je voudrais dire Г  mon programme pour essayer seulement des combinaisons de chiffres que les mots de passe. De lГ , le programme allait essayer toutes les combinaisons de numГ©ros jusqu'Г  ce qu'il fissurГ© le mot de passe. Les pirates peuvent spГ©cifier une tonne d'autres paramГЁtres, comme la longueur minimum et maximum, combien de fois pour rГ©pГ©ter un caractГЁre spГ©cifique dans une rangГ©e, et beaucoup plus. Cela diminue la quantitГ© de travail que le programme devrait faire.

Donc, disons que je devais un mot de passe de 8 caractГЁres constituГ©e de simples chiffres. Utiliser ma carte graphique, il faudrait environ 200 secondes - un peu plus de 3 minutes - Г  craquer ce mot de passe. Toutefois, si le mot de passe inclus lettres minuscules et de chiffres, le mГЄme mot de passe de 8 caractГЁres devrait prendre environ deux jours Г  dГ©coder.

Menu