En poursuivant votre navigation sur ce site, vous acceptez nos CGU et l'utilisation de cookies afin de réaliser des statistiques d'audiences et vous proposer une navigation optimale, la possibilité de partager des contenus sur des réseaux sociaux ainsi que des services et offres adaptés à vos centres d'intérêts.
Pour en savoir plus et paramétrer les cookies...

Quelques secondes pour briser les mots de passe Windows

Des chercheurs de l'Ecole polytechnique fédérale de Lausanne affirment avoir mis au point une technique capable de déchiffrer n'importe quel mot de passe Windows en un temps moyen record de 13,6 secondes.

A voir aussi

Votre opinion

Postez un commentaire

32 opinions
  • fullpower
    fullpower     

    Je suis un utilisteur d un ordinateur et je nai aucun droit sur la machine.....Comment il fo faire pour avoir le code de l utilsateur admin pour que jai tous les droit.
    reponder moi s il vous plait sur mon email merci d avance

  • Stanislas_
    Stanislas_     

    Le Service Pack 2 de Windows 2000 fournit un paramètre de registre permettant de désactiver le stockage des codages LMhash. Pour désactiver le stockage LMHash, il suffit sous windows 2000 de créé la clé de Registre suivante:
    HKLM\SYSTEM\CurrentControlSet\Control\LSA\NoLMHash

    sous Windows XP et Windows Server 2003, cette clé est remplacée par une valeur NoLMHash de type REG_DWORD et de valeur 1, sous la clé HKLM\SYSTEM\CurrentControlSet\Control\Lsa.

    Enfin et pour faire simple : il suffit d'avoir un mot de passe d'une longueur supérieure à 14 caractères pour empêcher la création du Hash LM

    --------------------------------------------------
    Et pour éviter tout envoi de hash LM sur le réseau, il suffit de paramétrer le niveau d'authentification LanManager

    Pour cela, il suffit de modifier la valeur suivante :

    Valeur : LmCompatibilityLevel
    Clé : HKLM\SYSTEM\CurrentControlSet\Control\LSA
    Type de valeur : REG_DWORD

    Valeurs acceptables : 0, 1, 2, 3, 4 , 5
    0 : Send LM & NTLM Response
    1 : Send LM & NTLM ? use NTLMv2 session security if negociated
    2 : Send NTLM Response only
    3 : Send NTLMv2 Response only
    4 : Send NTLMv2 Response only\refuse LM
    5 : Send NTLMv2 Response only\refuse LM & NTLM

    Il suffit de la mettre à une valeur de 2 minimum.

    Hope this help.

  • e.ness
    e.ness     

    enfin une info réaliste...c'est rare.

  • Paul_
    Paul_     

    Utiliser la comparaison de dico pour decripter des mots de passe n'a rien de bien nouveau... Alors je ne suis pas bien sure que l'on puisse appeler cela de la recherche .. mais bon, un petit coup d'eclat, une petite publication facile, ca fait toujours plaisir, on peut ecrire la meme chose quel que soit le systeme, certe, la protection est sans doute chez microsoft, du meme accabit que tout le reste : vite fait, mal fait et inssuffisant ...
    Ceci dit c'est loin d'etre une decouverte, les cracker de mots de passe existent depuis bien longtemps ...

  • ghj
    ghj     

    tu me rappelle quelqu'un, petit con

  • uadmin 1 0
    uadmin 1 0     

    >si on est capable de surveiller le reseau et
    > d'interpreter les trames au moment du login , on
    > peut y arriver

    ==>Non, pas si on utilise ssh+imaps+smtps.

    ok pour un login via un browser ou messagerie
    je suis moins certain pour un login via un telnet
    tout simplement , je parle du mot de passe de root
    l'admin fait souvent un telnet pour se loguer à une machine , surtout s'il y en a plusieurs , c'est root qui m'interesse , je l'ai deja fait , je sais ...
    une simple commande (user )snoop bien "pipée" permet
    de connaitre le root password , sinon tu as raison
    j'ai fait ca en interne , j'avais de droits user , d'ou ma frustration , surtout pour un Sun certified system admin
    cdlt

  • flappy_
    flappy_     

    Merci

  • Hey jude
    Hey jude     

    OPENBSD la distrib linux ,les concepteurs ont
    l'habitude de la cryptograpnie.
    Vu comment il le blinde leur système et vu que M$
    a essayé de copié certain procédé sans réussir
    ,j'aime autant dire que je ne suis pas étonné .
    D'autre part la disquette sur laquelle on boot et qui
    permet d'avoir accès aux fichiers sans mot de
    passe existe ,un collègue en formation s'en servait
    dès qu'il tombait sur un ordin protégé.
    En plus elle fonctionne aussi bien sous linux que
    sous windows .

  • Beloko
    Beloko     

    Le mot de passe a été cracké en 5 minutes ... le temps de le retenir (il était complexe quand même) et de se logguer sur la session ;o) lol

  • Mastermind_
    Mastermind_     

    écoutez ce que dit le maitre car il est vrai que tout est possible il faut l'expérience et du savoir faire
    Mais surtout du temps d'ailleurs jaimerais bien savoir comment il on fait pour mettre si peut de temps parce que pour ma part il me faut au moins 10 minutes pour reussir a déchiffrer un mots de passe non complexe genre (sfgzeuu597fdsts52eiezr)un mots de passe comme celui la il me faudrait largement les 10 minutes

Lire la suite des opinions (32)

Votre réponse
Postez un commentaire