Auteur Sujet: cybermalveillance.gouv.fr: Les réflexes essentiels pour votre sécurité numérique  (Lu 3567 fois)

0 Membres et 1 Invité sur ce sujet

xp25

  • Abonné RED by SFR fibre FttH
  • *
  • Messages: 5 955
Peut-être faudrait-il en faire une version française... si ça t'intéresse, Vivien ? ;)

J'ai essayé avec ça  ;D -> https://translate.yandex.com/fr/ocr

MaxLebled

  • Abonné Free fibre
  • *
  • Messages: 213
  • Vannes (56)
    • Site web
J'ai essayé avec ça  ;D

Je voulais parler de DecentSecurity.com, mais merci quand même :)

Fyr

  • Abonné Free fibre
  • *
  • Messages: 871
  • Talissieu 01
Un jour y aura plus de mot de passe du tout. Y a des sites qui ont des "partenaires" avec des gros tracking, quand vous rentrez votre mot de passe la page a deja transmis plein d'info : l'imei de votre mobile, la mac address de l'équipement, l'IP, le FAI, la zone géographique, le browser, l'heure... pour fabriquer une enveloppe de confiance. Le mot de passe étant la cerise sur le gateau. Cette "confiance" est apprise parce que vous faites votre visite à la banque depuis firefox avec l'ip habituelle depuis votre ipad c'est OK. Si tu as une nouvelle carte mère, depuis chez la belle mère l'enveloppe se réduit. Et là ça peut déclencher du 2FA, ralentir les tentatives, bloquer après plusieurs tentatives...

Y a pas que "votre" mot de passe qui intervient dans la cybersécu. Juste des sites encore à la ramasse sur certaines pratiques de durcissement. (Et là pour le coup l'IA peut intervenir, pas pour consulter un dictionnaire ou tester toutes les combinaisons de chiffres et de lettres)

artemus24

  • Abonné SFR fibre FttH
  • *
  • Messages: 782
  • Montignac Lascaux (24)
Salut à tous.

Un truc tout simple pour éviter de se faire pirater son mot de passe : faire trois tentatives et en cas d'échec, redonner l'accès au bout d'une minute.
Le cas le plus simple qui est immédiat dans le tableau des performances, où tu utilises que des chiffres sur une longueur de 4, prendrait 10^4 soit 10000 tentatives si vous les faites toutes.
En moyenne cela prendrait : (10000/3 minutes)/2, soit 27 heures et 46 minutes et 40 secondes.

La bonne question est pourquoi ne pas limiter dans le temps le nombre d'accès erronées ?

Cordialement.
Artemus24.
@+

vivien

  • Administrateur
  • *
  • Messages: 47 254
    • Twitter LaFibre.info
Il y a toujours des limitations sur les services en lignes.

Les pirates ne font pas les tentatives en ligne, mais via une base de donnée qui contient le hash des mots de passe.

artemus24

  • Abonné SFR fibre FttH
  • *
  • Messages: 782
  • Montignac Lascaux (24)
D'où sort cette base de données ?

xp25

  • Abonné RED by SFR fibre FttH
  • *
  • Messages: 5 955
Des dictionnaires ancestraux de suites de caractères et de mots couramment utilisés.

Du style :

Chien1234
Chat4567
Reblochon73
Mickey1955

Et c'est donné à un logiciel brutforce paramétré pour le site et qui test 24/7/365 sur des centaines d'adresses mail d'une base acheté ou sur mail construit à partir de nom et prénom et d'un domaine aléatoire du style :

chantal.bayant@orange/sfr/free/hotmail.fr
bayant.chantal@orange/sfr/free/hotmail.fr

Pour valider l'adresse on a inventé le "undelivered mail returned to sender", il suffit d'un robot qui test les réponses.

artemus24

  • Abonné SFR fibre FttH
  • *
  • Messages: 782
  • Montignac Lascaux (24)
Désolé mais ce n'est pas clair du tout.
Pour récupérer la liste des mots de passe stockée dans un système, il faut bien l'avoir pénétré ce système.
Quel est l'intérêt de cracker les mots de passe si l'on est déjà dans le système ?

Ensuite, il y a la méthode pour chiffrer les mots de passe.
Des fonctions comme MD5 sont obsolètes aujourd'hui.
La longueur de la chaîne produite par la fonction MD5 est de 128 bits. Cela fait 40 caractères hexadécimaux.
Celle en SHA-1 est de 40 caractères aussi, et la méthode AES donne 128 bits voire 256 bits.
Avec 256 bits, soit 64 caractères hexadécimaux, il est encore possible de le cracker par force brute.
Plus le mot de passe est long et plus il est difficile de le cracker.
Pour bien se protéger, par la méthode du chiffrement, il faudrait produire un chaîne de 4096 bits, soit 1024 caractères hexadécimaux.

Et pourquoi ne pas utiliser des certificats pour s'identifier ?
Je le fait déjà quand j'accède dans mon espace de travail chez Alwaysdata par la méthode d'accès SSH (Secure Socket Shell).

trekker92

  • Abonné Free adsl
  • *
  • Messages: 899
Quel est l'intérêt de cracker les mots de passe si l'on est déjà dans le système ?
passer de claude.martin@wanadoo.fr à claude.martin/foe20fj sur le site societegenerale.fr, ou dorment grassement un joli miyion.

ou sinon, récupérer l'encours paypal à 300$ d'un geek qu'a revendu sa switch. ou autre chose.
les gens font jamais rien gratuitement vous savez?

Et c'est donné à un logiciel brutforce paramétré pour le site et qui test 24/7/365 sur des centaines d'adresses mail d'une base acheté ou sur mail construit à partir de nom et prénom et d'un domaine aléatoire du style :

chantal.bayant@orange/sfr/free/hotmail.fr
bayant.chantal@orange/sfr/free/hotmail.fr

Pour valider l'adresse on a inventé le "undelivered mail returned to sender", il suffit d'un robot qui test les réponses.
ya quand meme ue énorme quantité d'adresses email, tous prestataires confondus (surtout fai francais) qui s'agrandit chaque année dans une sorte d'absence d'intéret : les gens changent d'outils/habitude avec les années. J'ai connu un étudiant qui avait sorti comme excuse "mais euh ca c'était mon adresse mail de l'année dernière!"
j'en connais d'autres qui ne gardent jamais un email plus de 3/4/5 ans, par précaution spam, flemme de gérer le courriel, oubli du mdp..


finalement, ceci reste quelque chose de censé, meme si j'apprécie pas du tout l'idée de l'@courriel sur le c/m terme (et ca devient l'usage), à contrarion du num de tel (qui prends le meme chemin, pour les jeunes, meme si c'est souvent minoritaire) ou de l'adresse postale (excepté chez les les jeunes) qui peut être valide dix ans voire beaucoup plus longtemps

à l'exception de l'adresse postale, je connais très peu de jeunes qui conserve les memes coordonnées plus de cinq ans ; à contrario, la plus écrasante 30+(actifs) n'est vraiment pas dans cette habitude. D'ailleurs je connais des jeunes joignables uniquement sur les "applis" type insta/whapp etc sans jamais répondre aux sms, et qui n'ont jamais eu d'@email, et n'en veulent pas (vu le boulot de maintenance, je commence à comprenre)

j'avais vu ce document de recherche, qui m'avait doucement fait sourire, lors de la constitution de ma base de leaks (approx 100GB, et j'en ai viré pas mal) :
https://www.enssib.fr/bibliotheque-numerique/documents/67750-du-leak-en-tant-qu-archive-ou-comment-le-leak-est-devenu-une-archive.pdf

Fyr

  • Abonné Free fibre
  • *
  • Messages: 871
  • Talissieu 01
Il y a toujours des limitations sur les services en lignes.

Les pirates ne font pas les tentatives en ligne, mais via une base de donnée qui contient le hash des mots de passe.

d'où la promotion de  l'obligation de déclarer ce type d'évènement et de prévenir les victimes maintenant pour changer leur mot passe (et surtout invalider l'actuel) Et pourquoi la biométrie c'est de la merde...

artemus24

  • Abonné SFR fibre FttH
  • *
  • Messages: 782
  • Montignac Lascaux (24)
Citation de: trekker92
passer de claude.martin@wanadoo.fr à claude.martin/foe20fj sur le site societegenerale.fr, ou dorment grassement un joli miyion.
En théorie, ce n'est pas possible car les virements se font par Swift et ne sont pas accessible directement par internet. Dans la pratique, cela dépend de ce que l'on peut faire comme manipulation dans votre compte bancaire accessible par internet. Les seules opérations permissent sont celles déjà initiées par le propriétaire du compte. Autrement dit, un pirate ne pourra pas ajouter un compte bancaire et virer le solde sans s'authentifier. Or ceci n'est pas possible sauf s'il a l'accès au mobile de la dite personne, puisque l'authentification se fait par SMS. Et il est dans l'impossibilité de changer le numéro du mobile puisque cela se fait à l'agence. Maintenant, il est de la responsabilité de la personne de ne pas laisser trainer n'importe où son mobile et en cas de piratage, d'interdire sur son compte bancaire des opérations vers l'extérieur.

Si l'on est déjà dans le système, on n'a pas besoin de cracker les mots de passe, il suffit simplement de le changer pour accéder au compte de qui vous voulez.

Fyr

  • Abonné Free fibre
  • *
  • Messages: 871
  • Talissieu 01
Et c'est donné à un logiciel brutforce paramétré pour le site et qui test 24/7/365 sur des centaines d'adresses mail d'une base acheté ou sur mail

Si y a encore des sites d'importance qui n'ont pas d'outil anti bruteforce .... l'Hadopi avait bien exigé du particulier "la sécurisation de son accès wifi" et ceux condamnés le sont pour "défaut de sécurisation"