C@thy a écritshoot76 a écrit
Déjà, imagine toi avec un cadenas à 3 chiffres. Tu as pour chaque valeurs 9 possibilités. Tu as donc 9^3 (9 puissance 3 possibilités) soit : 729.
😛 10 valeurs possibles pour mon cadenas ! 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. Donc 10^3 = 1 000 possibilités ! 😛 Non?
Mais j'ai compris l'idée du mot "coûteux" pour le "brute-force. Mais je n'ai pas de notion du temps qu'un brute-force mettra pour forcer un cadenas à 3 chiffres ou un mot de passe à 8 caractères.
Bon il est peut-être plus prudent de stocker ses mots de passe dans un fichier chiffré. Fichier qui ne s'intitule pas "mot de passe" et où il n'est pas écrit le mot "mot de passe" et "identifiant" ! Afin de ne pas faciliter la tache au vilain ! :rolleyes:
Je vais essayer de découvrir le langage Bash. Puis ce que c'est comme cela que ça s’appelle.
@+
Ah? ça commence à 0 un cadenas? Je savais pas ^^ Donc oui, tu as raison si c'est cela 🙂
Bah, ça dépend du code. Y'a plusieurs approches au brute-force. Dans tous les cas, tu es exhaustif.
La première approche :
- L'approche séquentielle. Je prends tous les cas de figures possibles => 000 => 001 => 002 => 003 ... jusqu'à avoir réalisé les 1000. Dans ce cas, le temps passé sera d'autant plus long que le code est "complexe".
- L'approche aléatoire : Je génère les 1000 combinaisons possibles. J'en prends à chaque fois une aléatoirement que je retire quand je l'ai testée. Ainsi, potentiellement (et par la chance du hasard) tu peux tomber sur le résultat bien plus rapidement qu'avec l'approche séquentielle.
Dans le cas du cadenas, tu connais le nombre de combinaisons puisque tu sais que tu as 3 chiffres. L'approche aléatoire est donc possible. Dans le cas d'un mot de passe, tu ne connais pas sa longueur. La seule approche viable, c'est la première. Plus le mot de passe est long, plus tu as de possibilités, plus c'est long à traiter. C'est logique. La seule approche qui puisse exister c'est l'approche psychologique. La personne te connait un minimum et va tester des combinaisons sur ta date de naissance. Celle de tes enfants. Ton lieu de mariage... Mais ça sous entend d'avoir accès à ces données. C'est pour ça qu'on recommande toujours d'avoir un mot de passe complexe. Avec un mélange de chiffres et de caractères spéciaux et de préférence assez long.
Je crois que là, tu sais tout sur le brute-force. Dans tous les cas, faut te dire que y'a quand même beaucoup de conditions à remplir pour un hacker pour ouvrir un coffre chiffré qui contiendrait tes mots de passe :
1. Faut accéder au serveur et récupérer le fichier
2. Faut savoir le protocole de chiffrement utilisé
3. Faut trouver la longueur de la clé utilisée (la clé de chiffrement, pas ton mot de passe maitre) en général, 16 ou 32bits (AES 256 => 32Bits, AES128 => 16bits)
4. Faut tenter des combinaisons...
Et ce pour autant de fichier que le mec a pu récupérer... En général, et à moins d'avoir une très très bonne raison de se casser le cul à le faire, un hacker va laisser tomber. Et il aura raison.