Vous êtes sur la page 1sur 8

Trouver un mot de passe avec la Bruteforce...

par Michel Kartner - http://www.leblogduhacker.fr/trouver-un-mot-de-passe-avec-la-bruteforce/

Lien vers l'article en ligne : http://www.leblogduhacker.fr/trouver-un-mot-de-passe-avec-la-bruteforce/

Trouver un mot de passe avec la Bruteforce


Trouver un mot de passe n’est pas toujours une chose illégale, en effet j’ai moi même récemment perdu le mot
de passe d’un de mes fichiers PDF. C’est ce qui m’a donné l’idée de rédiger cet article, car je sais que certains
d’entre-vous ont déjà été dans cette situation ou le sont encore.

Lorsqu’on n’a pas gardé de traces de nos mots de passe, on se retrouve souvent dans une impasse, surtout si le
fichier demandant le mot de passe n’est pas lié à un service web.

La raison est évidente : On ne peut pas cliquer sur « mot de passe oublié » pour un fichier PDF.

Dans ce cas là il nous reste une solution : La technique de récupération de mot de passe par bruteforce.

Cet article aura du coup deux buts, je vous montrerai comment retrouver un mot de passe perdu et aussi
comment protéger efficacement vos fichiers contre les pirates en choisissant des mots de passe compliqués.
Attention car justement dans ce deuxième cas on ne retrouvera plus jamais notre mot de passe !

Qu’est-ce que l’attaque par bruteforce ?


« Pourquoi ne pas avoir mis directement le nom en français : force brute ? »

Bonne question, j’aurais en effet pu l’écrire comme cela, mais comme souvent en informatique on utilise des
pseudos-standards avec des normes et des noms compris et acceptés par tous. Je vais donc garder le mot
« bruteforce » tout au long de l’article.

La méthode par bruteforce consiste à tester toutes les combinaisons de mots de passe possibles, tout
bêtement.

Je dis « bêtement » ici, mais on va voir que la méthode n’est pas si bête qu’elle en a l’air, et qu’elle
s’avère puissante dans des cas précis.

« Mais on va tester les mots de passe à partir du quel ? quand est-ce qu’on s’arrête ? Tous les
caractères sont pris en compte ? »

Encore une bonne question, cela dépend du programme de bruteforce en question, et c’est souvent configurable.
En théorie on teste tous les mots de passe pour une longueur donnée.

Je peux donc demander de tester toutes les combinaisons de mots de passe qui ont 4 chiffres et lettres ou moins.

Dans ce cas le programme commencera à quelque chose comme « a », puis « b », puis « c » puis finira à « 9999 »
en passant par des choses comme « a41C ».

Comment utiliser l’attaque par bruteforce ?


Un éclaircissement important est requis : La méthode par bruteforce fonctionne qu’à partir du moment où l’on
peut tester autant de mot de passe que l’on veut pour trouver le bon mot de passe.

En effet, si le programme en question nous autorise que 3 essais infructueux avant de s’auto-détruire, on aura du
mal à trouver le mot de passe.

page 1 / 8
Trouver un mot de passe avec la Bruteforce...
par Michel Kartner - http://www.leblogduhacker.fr/trouver-un-mot-de-passe-avec-la-bruteforce/

J’insiste sur ce point car c’est le cas de tous les services en ligne justement.

Ce qui veut dire que si vous souhaitez utiliser la bruteforce sur votre compte Facebook, Google, Yahoo ou autre,
vous serez bloqués au bout de x tentatives.

Cela est voulu, sinon tout le monde trouverait les mots de passe de tout le monde à l’aide de cette méthode. Ce
n’est donc pas contre vous, mais pour protéger votre compte.

Je vais dans le cadre de cet article garder mon exemple de récupération du mot de passe de mon fichier pdf. Je
vais bien entendu à présent simuler ce qui est arrivé avec un mot de passe semblable.

Pour commencer, je télécharge et installe PdfCrack à partir d’ici : http://pdfcrack.sourceforge.net/. Il s’agit d’un
programme permettant comme son nom l’indique de cracker le mot de passe d’ouverture d’un fichier PDF.

La rapidité de découverte du mot de passe dépend de plusieurs facteurs dont la puissance du processeur de
l’ordinateur et la complexité du mot de passe.

Voici l’utilisation typique en ligne de commande :

./pdfcrack -f nomfichier.pdf -nMIN -mMAX

avec MIN le nombre de lettres et chiffres minimal et MAX le nombre de lettres et chiffres maximal.

Faisons un rapide test pour découvrir tous les mots de passe de 3 lettres et chiffres ou moins :

En moins d’une seconde, tous les mots de passe de 1 à 3 chiffres et lettres ont été testés.

Cela veut dire que si le mot de passe était constitué de 3 lettres et chiffres ou moins, on l’aurait trouvé en moins
d’une seconde.

Cela semble sacrément puissant, on verra que ça ne l’est pas tant que ça, sachez déjà que pdfcrack ne prend en
compte que les lettres minuscules, majuscules et les chiffres, donc pas de caractères spéciaux.

Bien, faisons donc le même test à partir de 4 lettres et chiffres jusqu’à 5 lettres et chiffres :

page 2 / 8
Trouver un mot de passe avec la Bruteforce...
par Michel Kartner - http://www.leblogduhacker.fr/trouver-un-mot-de-passe-avec-la-bruteforce/

Ah ! Notre mot de passe a été trouvé ! Il a demandé un peu plus de 3 minutes de recherche. On est donc passé
de quelques secondes à quelques minutes pour passer de 3 lettres et chiffres à 4.

Notez également que la vitesse de test de mots de passe est ici d’environ 50 000 mots de passe par seconde !
Et pourtant il nous a déjà fallu quelques minutes.

Faisons un dernier test pour la route en ajoutant un chiffre à notre mot de passe trouvé précédemment :

page 3 / 8
Trouver un mot de passe avec la Bruteforce...
par Michel Kartner - http://www.leblogduhacker.fr/trouver-un-mot-de-passe-avec-la-bruteforce/

Combien de temps pour le trouver à votre avis ?

4 h 32.

On a rajouté un seul petit chiffre derrière et on est passé de 3 minutes à 4 heures de recherche.

Pour information, si on ajoute encore 2 chiffres à notre mot de passe pour qu’il ait une longueur de 6 lettres et
chiffres, on en aurait pour environ 4 mois et demi, et si l’on passe à une longueur de 9 lettres et chiffres, on en
aurait pour…. 83 000 ans ! Vous comprenez pourquoi je ne prendrai pas le temps de vous faire la démonstration.

Je précise que pdfcrack ne teste pas les caractères spéciaux, ce qui nous ferait prendre encore un tout petit peu
plus de temps

Vous me direz maintenant :

« Ok Michel j’ai compris, il nous faut donc des mots de passe long »

Et je vous répondrais : Non, raté, la longueur ne fait pas tout, si le mot de passe n’est pas complexe, même si il a
10 (ou 200) lettres il est aussi trouvé en moins d’une seconde :

Ici « aaaaaaaaaa » est trouvé immédiatement car on commence à tester les mots de passe à partir de la
longueur 10.

Les différents types d’attaques par bruteforce


Les attaques par bruteforce sont un peu plus évoluées que ce que je vous ai montré, voici notamment quelques
types d’attaques par bruteforce couramment utilisés :

L’attaque utilisant le GPU (la carte graphique)

La carte graphique est une véritable machine à calculer, beaucoup utilisée pour les jeux vidéo…mais aussi pour
trouver des mots de passe.

Elle est habituellement plus puissante que le processeur et le résultat se fait sentir :

page 4 / 8
Trouver un mot de passe avec la Bruteforce...
par Michel Kartner - http://www.leblogduhacker.fr/trouver-un-mot-de-passe-avec-la-bruteforce/

Avec Advanced Pdf Password Recovery, bien plus complet et puissant que pdfcrack, on arrive à une vitesse de
80 000 mots de passe par seconde au lieu des 50 000 précédemment. Et encore, je triche car le test avec
pdfcrack a été fait sur un serveur à part alors que sur le processeur de mon ordinateur je tournais à 20 000 mots
de passe par seconde.

Bon ok j’arrête avec les chiffres.

Enfin, juste un dernier chiffre ?

Tenté par 25 GPU suroptimisés pouvant tester 340 milliards de mots de passe par seconde 8) ?

page 5 / 8
Trouver un mot de passe avec la Bruteforce...
par Michel Kartner - http://www.leblogduhacker.fr/trouver-un-mot-de-passe-avec-la-bruteforce/

De quoi rendre jaloux les gamers. Ce type de supercalculateur n’est malheureusement pas en vente.

L’attaque par dictionnaire

Encore un point très important, il s’agit de l’attaque par bruteforce utilisant un dictionnaire de mots.

Je donnais beaucoup de chiffres précédemment notamment concernant la vitesse de tests de mots de passe.

Là encore, si votre mot de passe a 14 lettres mais se présente comme « loveyouloveyou », il faudra une seconde
au programme pour le trouver.

Il existe sur le net des dictionnaires énormes de plusieurs millions (voire milliards) de mots de passe issus du
dictionnaire ou même d’un domaine ou d’une langue précise.

Cette attaque intelligente repose sur le fait qu’un utilisateur donné utilise habituellement un mot de passe facile à
reconnaître et dans sa langue.

On imagine donc très bien que « LeHackingCestCool » est plus probable que « 5217edf17fg5s ». Les mots du
dictionnaire peuvent être combinés automatiquement et des ajouts de majuscules ou minuscules peuvent être
effectués.

L’attaque par bruteforce distribuée

Je disais plus haut que pour les services web le nombre de tentatives est limité. Cela est vrai pour une personne
(une adresse IP) donnée, mais lorsque plusieurs internautes essaient, les tentatives autorisées s’accumulent.

page 6 / 8
Trouver un mot de passe avec la Bruteforce...
par Michel Kartner - http://www.leblogduhacker.fr/trouver-un-mot-de-passe-avec-la-bruteforce/

Le fait d’utiliser plusieurs ordinateurs (probablement infectés auparavant) afin d’attaquer des comptes en ligne
est appelé attaque par bruteforce distribuée.

L’attaque par table rainbow

Pour enregistrer des mots de passe dans une base de données, on ne les stocke pas en clair, c’est à dire que si
mon mot de passe Facebook est « abcdefg » (ce que je ne recommande bien évidemment pas), il sera stocké
sous la forme de « hash », de la forme : « E10ADC3949BA59ABBE56E057F20F883E ».

Cela est utile pour protéger les mots de passe, car si une personne réussit à accéder à la base de données, elle
ne pourra pas voir les mots de passe réels.

Ces mots de passe hashés ne sont plus déchiffrables (une fonction de hashage est à sens unique), on teste alors
si un mot de passe est valide en le hashant à nouveau : Si le hash résultat équivaut à celui de la base de
données, le mot de passe est valide.

Et bien les tables rainbow servent à attaquer ces hashs en construisant d’abord une table de valeurs possibles
avant d’attaquer afin de gagner du temps et de l’espace mémoire. Je vous passe les détails qui sont ici
: http://fr.wikipedia.org/wiki/Rainbow_table.

Programmes de bruteforce
Je vous donne rapidement la liste de programmes populaires pour les attaques par bruteforce si vous en avez
besoin :

John The Ripper : Le fameux casseur de mot de passe pour systèmes d’exploitation.

OphCrack : Programme Windows utilisant les tables rainbow.

Cain & Abel : Pour retrouver ds mots de passe sous Windows.

Vous pouvez ajouter des programmes en commentaire si vous le souhaitez.

Conclusion
La méthode par bruteforce permet de trouver un mot de passe si :

Le mot de passe est court ou trouvable dans un dictionnaire de mots.

Les tentatives sont possibles autant de temps qu’on le souhaite.

Pour se protéger contre cette attaque, il vous faut :

Un mot de passe compliqué ET long, c’est ce qu’on dit d’habitude et maintenant vous savez pourquoi.

Mettre en place des plugins de filtrage et contrôle ou autres configurations permettant par exemple de
placer des adresses IP sur liste blanche, qui seront les seules autorisées à se connecter.

Exemple de mauvais mots de passe :

« 123456oui »

« www.monsite.com »

page 7 / 8
Trouver un mot de passe avec la Bruteforce...
par Michel Kartner - http://www.leblogduhacker.fr/trouver-un-mot-de-passe-avec-la-bruteforce/

« hacking »

« 4de7R »

Exemples de bons mots de passe :

« H4ck!n6(007) »

« <<>187MdP »

« 541fef547ff »

Et pour ceux qui veulent s’amuser en ligne : http://calc.opensecurityresearch.com/

Plus de tutoriels inédits sur le Hacking sur le site web Le Blog Du Hacker

page 8 / 8

Powered by TCPDF (www.tcpdf.org)

Vous aimerez peut-être aussi