HSC
Cabinet de consultants en sécurité informatique depuis 1989 - Spécialisé sur Unix, Windows, TCP/IP et Internet
Mode texte : accès au contenu de la page
Hervé Schauer Consultants
Vous êtes ici : Accueil > Ressources > Présentations > Crackage et durcissement des mots de passe
Accéder au : Site HSC des formations
Recherche :  
English version
   Services   
o Domaines de compétences
o Conseil & Expertise
o Prestations ISO 27001
o Veille en vulnérabilités
o Audit & Évaluation
o Tests d'intrusion
o Tests de vulnérabilités (TSAR)
o Analyse Forensique
o Certification ARJEL
o Formations
o E-learning
   Conférences   
o Agenda
o Interventions passées
o Tutoriels
   Ressources   
o Index thématique
o Brèves
o Présentations
o Cours
o Articles
o Outils (téléchargement)
o Veille en vulnérabilité
   Société   
o Hervé Schauer
o Equipe
o Offres d'emploi
o Références
o Historique
o Partenariats
o Associations
   Presse et
 communication
 
 
o Newsletter HSC
o Revue de presse
o Communiqués de presse
o Publications
   Contacts   
o Coordonnées
o Requêtes particulières
o Accès à nos locaux
o Hôtels proches de nos locaux
|>|Crackage et durcissement des mots de passe  
> Accès au contenu HTML Début de la présentation
HTML Également disponible en un seul fichier HTML (35Ko).  
> Description Présentation des différentes méthodes cryptographiques liées aux mots de passe en environnements Windows et Unix, des outils de cassage et des méthodes de protection.  
> Contexte & Dates Présentation effectuée au Groupe SUR de l'OSSIR , le 2 février 2000 et au WebBar le 24 mai 2000.
 
> Auteur Denis Ducamp  
> Langue et Nature 50 transparents [ Français - HTML ]  
> Résumé &
Table des matières
Page de garde

1. Introduction

2. Les différents algorithmes de chiffrement
2.1 Stockage d'un mot de passe
2.2 Chiffrement d'un mot de passe
2.3 Vérification d'un mot de passe
2.4 Les différents algorithmes de chiffrement sous Unix (1/3)
2.5 Les différents algorithmes de chiffrement sous Unix (2/3)
2.6 Les différents algorithmes de chiffrement sous Unix (3/3)
2.7 Les différents algorithmes de chiffrement sous Windows NT
2.8 Les différents algorithmes de chiffrement sur le Réseau (1/2)
2.9 Les différents algorithmes de chiffrement sur le Réseau (2/2)

3. La localisation des empreintes
3.1 La localisation des empreintes sous Unix
3.2 La localisation des empreintes sous Windows NT
3.3 La localisation des empreintes applicatives

4.Les méthodes de crackage
4.1 Ingéniérie sociale
4.2 Dictionnaires
4.3 Dictionnaires : transformations
4.4 Dictionnaires : pré-calculés
4.5 Force brute

5. Les logiciels de crackage
5.1 Crack
5.2 John the Ripper
5.3 QCrack
5.4 L0phtCrack
5.5 Password Appraiser
5.6 c2myazz
5.7 Autres logiciels de crackage

6. La protection des mots de passe
6.1 La protection des mots de passe Unix (1/2)
6.2 La protection des mots de passe Unix (2/2)
6.3 La protection des mots de passe Windows NT
6.5 La protection des mots de passe sur le réseau : pourquoi ?
6.5 La protection des mots de passe sur le réseau : telnet (authentification)
6.6 La protection des mots de passe sur le réseau : telnet (chiffrement)
6.7 La protection des mots de passe sur le réseau : POP3 / IMAP
6.8 La protection des mots de passe sur le réseau : côté serveur
6.9 La protection des mots de passe sur le réseau : SMB
6.10 La protection des mots de passe sur le réseau : extensions MicroSoft
6.11 La protection des mots de passe applicatifs
6.12 Exemples d'accès à des fichiers de mots de passe

7. Le durcissement des mots de passe
7.1 Pourquoi durcir les mots de passe ? (1/3)
7.2 Pourquoi durcir les mots de passe ? (2/3)
7.3 Pourquoi durcir les mots de passe ? (3/3)
7.4 Le durcissement des mots de passe sous Unix
7.5 Le durcissement des mots de passe sous Windows NT
7.6 Quelques règles de constitution (1/2)
7.7 Quelques règles de constitution (2/2)  

> Documents liés
themeMots de passe
[Présentation]  Rainbow Tables et caractères accentués sous Windows [31 mai 2007 - Français]
[Brève]  Mécanismes d'authentification HTTP/HTTPS [10 mars 2003 - Français]
[Article]  Cassage et durcissement des mots de passe - Seconde partie : UNIX [février 2003 - Français]
[Article]  Cassage et durcissement des mots de passe - Première partie : Windows [avril 2002 - Français]
[Présentation]  Crackage et durcissement des mots de passe [24 novembre 1999 - Français]
[Présentation]  Crackage et robustesse des mots de passe Windows NT [8 février 1999 - Français]
[Présentation]  Authentifieurs : la fin du mot de passe ? [8 février 1994 - Français]
> Droits d'auteur © 2000, Hervé Schauer Consultants, tous droits réservés.

 

Dernière modification le 23 octobre 2002 à 14:11:37 CET - webmaster@hsc.fr
Informations sur ce serveur - © 1989-2010 Hervé Schauer Consultants