Easy-Micro

TECHNIQUE Sécurité Web
Password Attack

Attaques de mots de passe

Sécurité Web Le dictionnaire
La manière la plus classique qu'un hacker va essayer d'obtenir un mot de passe est par l'intermédiaire d'une attaque avec ce que l'on appel un dictionnaire.

Dans ce genre d'attaque, le hacker utilise un logiciel sous la forme d'un dictionnaire de mots et de noms propres qui essaie un par un tous les mots possible pour vérifier si le mot de passe est valide.
Ce procédé est d'autant plus facile, qu'il lui permet de tester des variations sur ces mots : mots écrits à l'envers, majuscules et minuscules dans le mot, ajout de chiffres à la fin du mot, etc... Utiliser des mots classique ou de langues étrangères, ou des noms de choses, de personnes ou encore de villes, n'est donc d'aucun effet contre ces dictionnaires.

Voir le logiciel "Crack4.1" avec son dictionnaire de 50 000 mots.

Hoax Sniffing de mots de passe
Chaque message (ou paquet) qu'un ordinateur transmet sur un réseau peut être lu par n'importe quel ordinateur situé sur le réseau. En pratique, tous les ordinateurs sauf le destinataire du message vont s'apercevoir que le message n'est pas destiné pour eux et vont donc l'ignorer.

Mais bien sur, un ordinateur peut être programmé pour regarder chaque message qui traverse le réseau. Si une personne mal intentionnée fait ceci, alors elle pourra regarder les messages qui ne lui sont pas destinés.
Les hackers ont des programmes qui utilisent ce procédé et qui scannent tous les messages qui circulent sur le réseau en repérant les mots de passe. Si quelqu'un se connecte sur un ordinateur à travers un réseau (à distantce donc) et qu'un ordinateur a été compromis par le procédé de sniffing, alors cette personne risque contre son gré de donner son mot de passe.
Les programmes de sniffing les plus connus sont :
- Esniff.c (programme source pour un sniffer ethernet)
- TCPDump : un outil en ligne de commande pour écouter ce qui se passe sur une interface réseau. Un packet sniffer.

Source: XTream


< Page précédente SéCURITé WEB Page suivante >