Petit complément rigolo concernant la possibilité de retrouver le mot de passe originel par bruteforce à partir de l'option 90 : une fois le préfixe (1 caractère), le suffixe (16 caractères) et le hash MD5 extraits de
Bonjour
Effectivement.
En sécurité, par contre, il y a toujours une analyse de où se trouve la donnée et comment on la récupère.
J'ai mon analyse, mais la tienne m'intéresse, là peux tu faire une analyse sécurité de "comment je récupère l'option 90" avant de lancer la Brute Force.
Ne jamais oublier que la sécu c'est un numéro d'équilibriste entre le risque, les moyens à mettre en oeuvre pour ce risque, le gain à grande échelle, et ce qu'il est plus facile (pour l'attaquant) de faire ailleurs
![Sourit :)](https://lafibre.info/Smileys/default/smiley.gif)
Avec deux règles d'or à retenir : 1) l'attaquant (enfin au dela du scriptkidy) est en général très bon, 2) il est là pour faire de l'argent et sans se faire attraper, donc il va tenter de le faire de très loin de chez toi.
Une règle du milieux communément admise est de ne jamais attaquer sur son propre territoire juridique ....
Si c'est pour la beauté de la chose mais que pour faire l'attaque, il doit _déjà_ être physiquement chez toi, ben ... c'est un autre sujet
D'ailleurs point intéressant, le CHAP c'est hyper vieux (en sécu c'est un synonyme de pourris), mais finalement cela reste un standard de fait car avec une surface d'exploitation hyper faible qui compense assez largement la faiblesse inhérente au protocole ...
LeVieux