Un des plus grands pirates informatiques avait un mot de passe pas très sécurisé

Proposé par
le

Considéré comme l'un des plus grands pirates informatiques aux États-Unis, Jeremy Hammond a été arrêté à Chicaco en 2012 et condamné sur la base de preuves que le FBI découvrit sur son ordinateur pourtant sécurisé. Le mot de passe pour y accéder était juste : «Chewy123», Chewy étant le nom de son chat.


Tous les commentaires (65)

a écrit : Tes mots de passes sont stockés sous une forme ou une autre dans chacun des systèmes / sites sur lesquels tu as un compte.

Il suffit qu’il ne soit pas stocké de manière sécurisé à un seul endroit et que la base de mots de passe d’un site se fasse pirater (cela arrive de nombreuses fois par an) pour que to
n mot de passe soit connu.

Comme dans ce type de base les emails sont en général à côté, le pirate pourra essayer ton mail et ton mot de passe sur tout un tas de sites connus.

D’ailleurs si tu veux savoir si un de tes comptes a déjà été piraté, tu peux utiliser ce site de référence qui va rechercher si ton adresse mail s’est retrouvée dans des bases piratées :

haveibeenpwned.com/

Tu peux même choisir d’être notifié s’il apparaît dans une base piratée dans le futur.
Afficher tout
Cool merci je comprend mieux du coup je sais que ce n'est pas un simplet qui peux me pirater et que le piratage a distance et presque impossible sauf si cela ce fait comme dans le cas que tu as donner en exemple et merci pour le lien

Posté le

android

(0)

Répondre

a écrit : J’ai dû mal à comprendre ton message.
A distance ? Du moment que tu te connectes a distance c’est que tu utilises une autre machine que la tienne et que potentiellement tu t’exposes a des failles : ex un keylogger.

C’est parfaitement safe. Je vais expliquer plus en détails!
Ma machine peut se
connecter a tous mes serveurs sans aucun mot de passe. Ca s’appelle utiliser des clefs SSH (bon l’accès n’est pas via root of course. D’ailleurs l’accès root est impossible). C’est parfaitement sécurisé! Donc mes mots de passe hein....
Pourquoi c’est safe ?? :
-ma machine n’accepte aucun trafic entrant. Donc impossible d’en prendre le controle. Ca s’appelle utiliser (correctement) un parefeu. J’ai d’ailleurs 3 parefeu, l’un avant la box, l’autre au niveau du routeur, un troisieme sur ma machine. Donc tout le réseau est entiérement sécurisé.
-quelqu’un installe un logiciel ? Je suis immédiatement au courant via une alerte email et la machine se coupe.
-le disque est chiffré.

Donc. OUI c’est SAFE.

Deux possibilités pour accéder a mes serveurs (via ma machine) OU mes mots de passe sur ma machine :
-me cambrioler et arriver arriver a casser le chiffrage de mon disque.
-avoir accès a ma machine quand elle est allumée chez moi. Mais autant dire que personne ne touche a ma machine (y compris ma femme!!) et quand je ne suis pas dessus, elle est fermée.

Donc oui, oui, oui. C’est parfaitement safe. Je l’ai dit : securiser vos mots de passe sans securiser votre machine ni votre utilisation....
D’une premiere approche on peut croire que ce n’est pas sécurisé alors que ca l’est a 100%. Ca l’est autant que les autres techniques présentées ici a la difference que pour les autres techniques s’il y a une mauvaise utilisation et une mauvaise securité sur l’environnement, niveau sécurité au final c’est 0. A quoi sert d’avoir un logiciel pour securiser les mots de passe si quelqu’un peut installer un keylogger sur la machine ??!!
Afficher tout
J'ai rien compris en fait trop compliqué il y a peu de tos que je m'intéresse à l'informatique pure pour moi c'était juste un outil basique un pc je voulais savoir si on pouvait me pirater à distance sans avoir machine sous la main mais du peu que j'ai compris de ta réponse non ce n'est pas possible à moins d'être hyper balaize

Posté le

android

(0)

Répondre

a écrit : Oups non surtout pas ;).

Le hachage simple est une très mauvaise pratique pour stocker des mots de passe. On trouve facilement des « rainbow tables » qui ont un tas de mots de passe (au moins toutes les combinaisons de moins de 10 caractères) et leur valeur hachée. « jardin » se retrouve en quelques micro
secondes.

La méthode classique est de stocker le hachage du mot de passe associé à une autre chaîne qui peut être très longue et la même pour tous les mots de passe stockés : le sel. Cela rajoute de l’entropie, rend inefficace l’usage rainbow tables et complique la recherche par force brute.
Afficher tout
Salut,

Ce que tu ajoutes est intéressant mais ce n'est pas le plus important dans mon cas qui est de juste lui expliquer pourquoi on n'utilise pas un même mot de passe sur plusieurs sites.

Mais cette histoire de sel est très bonne à savoir, je m'en servirai probablement un jour ou l'autre !

Posté le

android

(0)

Répondre

a écrit : Haaa voilà le parfait exemple de ce qu’il ne faut pas faire !
Les pass phrases sont peu efficaces face à une attaque par dictionnaire.
Remplacer des caractères pour d’autre selon un schéma connu de tous ne fait que diminuer la force du mot de passe. L’attaque par dictionnaire inclut ces correspondances, don
c le mot de passe est moins fort qu’un mot de passe incluant des caractères spéciaux ne remplaçant des caractères selon un schéma connu.
Enfin, faire varier une petite partie du mot de passe selon le compte est aussi facilement testable par attaque par dictionnaire.

Je te conseille plutôt d’utiliser un gestionnaire de mot de passe qui te créera des mots de passe forts.
Afficher tout
Salut ! Yadoya et toi n'êtes pas d'accord avec la notion de "phrase de passe".
C'est pourtant ce que recommande un expert en sécurité vers ~4m45 dans cette vidéo répondant à de nombreuses questions relatives à la cybersecurité : youtu.be/K4eT-fGgSTs

Posté le

android

(0)

Répondre

a écrit : Ok j'avais pas compris.


C'est un peu crétin de mettre ses mots de passe quasiment en ligne, non? Enfin j'dis ça mais les écrire dans un répertoire c'est pas l'idée du siècle non plus! ^^
Un bon algorithme de chiffrement et le problème ne se pose plus