Vous êtes sur la page 1sur 15

Les attaque par force

brutte
Réaliser par :yosra kahlaoui

rahma chafar

encadrer par : khawla


Sommaire

1. Définition d’une attaque par force brute


2.
3. Les types des attaques
4.
5. Comment fonctionne une attaque
6.
7. Les outils utilisré lors d’une attaque
8.
9. Comment se protéger des attaques par force brute
10.
11.
12.
13.
14.
L’attaque par la force brute reste l’une des
méthodes
+ les plus populaires de crackage
de mots de passe.
Elle n’est pas seulement destinée au
crackage de mots de passe. Les attaques par
force brute peuvent aussi être utilisées pour
découvrir des pages et des contenus cachés
dans une application web.
Cette attaque prend de temps, mais son taux
de réussite est élevé.
Types d’attaque par force brute
On distingue 5 types d’attaque par force brute : attaque
classique , attaque par dictionnaire, attaque hybride, attaque
inversée et credential stuffing.

Les attaques par force brute classique: requièrent peu de


connaissances et de ressources informatiques. Elles testent
des combinaisons de mots, de lettres et de caractères jusqu’à
réussir à s’introduire dans le système.
Une attaque par force brute simple est si facile qu’on peut
la réaliser manuellement
Attaque par dictionnaire
 les pirates utilisent ici des mots existants du dictionnaire
Ils profitent du fait que de nombreux utilisateurs
choisissent des termes ou des phrases connus pour leurs
comptes afin de mémoriser plus facilement les mots de
passe.

Attaques hybrides
Les attaques par force brute hybrides combinent les
attaques par force brute simples et les attaques par
dictionnaire.
Attaques inversées
Les attaques par force brute inversées inversent
l’ordre des opérations: au lieu d'essayer de pirater un
seul compte, les cybercriminels testent un mot de
passe sur des milliers de comptes. Comme pour les
attaques par dictionnaire, ils choisissent souvent des
mots de passe banals comme « 123456 » ou
« azerty ». 
Credential stuffing
les pirates saisissent les mêmes noms d'utilisateur et mots de passe
sur d'autres plateformes. Il n'est pas rare que cela fonctionne car de
nombreux utilisateurs utilisent les mêmes données d'accès pour
plusieurs comptes..
Comment fonctionne une attaque par force brute

Lors d'une attaque par force brute, les pirates procèdent par tâtonnement,
en testant des combinaisons de caractères. Ceux-ci ne sont pas générés
manuellement, mais au moyen d'un algorithme. 

Pour générer rapidement des clés, les pirates utilisent souvent un matériel
spécial. Les ASICS sont des puces qui exécutent certaines opérations
logiques plus rapidement que les processeurs traditionnels. Les GPU
(Graphic Processing Units) sont également très populaires. Les puces
optimisées pour les cartes graphiques se distinguent quant à elles par une
fréquence d'horloge très élevée.
Hashcat

Hashcat prétend être l’outil de craquage de mots de


passe basé sur le CPU le plus rapide. Il est gratuit et
disponible pour les plates-formes Linux, Windows et
Mac OS.
Hashcat prend en charge divers algorithmes de
hachage, notamment : Cisco PIX , MySQL …

Ncrack

Ncrack(site officiel) est un outil populaire de crackage


de mots de passe pour l’authentification des réseaux.
Il prend en charge divers protocoles, notamment : http(s)
, FTP, SSH …
John The Ripper
John the Ripper est un autre outil génial qui n’a pas
besoin d’être présenté. Il est depuis longtemps l’outil
préféré pour effectuer des attaques par la force brute.
Ce logiciel gratuit de cassage de mots de passe a été
initialement développé pour les systèmes Unix.
Aujourd’hui, il est compatible avec 15 plateformes
différentes,
Aircrack-ng
Je suis sûr que vous connaissez déjà l’outil Aircrack-ng. Il s’agit d’un outil
populaire de crackage de mots de passe Wi-Fi disponible gratuitement.
 Cet outil est fourni avec :
•un craqueur WEP/WPA/WPA2-PSK
•des outils d’analyse pour effectuer des attaques sur WIFi 802.11
Aircrack NG effectue essentiellement des attaques par dictionnaire contre un
réseau sans fil afin de deviner le mot de passe.
Comment protéger ses comptes en tant qu'utilisateur :

•Des mots de passe forts – Choisissez des mots de passe d'au


moins 15 caractères. Évitez les termes déjà utilisés, les dates
de naissance et les phrases.

•Une communication cryptée – Utilisez des protocoles


cryptés comme HTTPS pour éviter que les pirates
n'interceptent vos données lorsque vous saisissez votre mot de
passe.

•A l’aide du testeur de mot de passe d'EXPERTE.com, vous
pouvez découvrir combien de temps il faut à un ordinateur
pour craquer un mot de passe ciblé :
Conclusion

Les attaques par force brute constituent une menace pour


les utilisateurs d'Internet, les gestionnaires de serveurs et les
entreprises. Une sécurité sans faille n'existe pas, mais avec
les bonnes stratégies vous pouvez rendre la tâche des
pirates particulièrement difficile.

Vous aimerez peut-être aussi