Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

TP 1

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 2

Département Multimédia et Web

Niveau MPSSI2
Module SECURITE PROTOOLAIRE
Travaux Pratique 1
 Attaque « bruteforce »
Objectifs  Fonctions de hachage
 Intégration Empreinte

1. Allez sur le site de l’ANSSI1, et consultez le document «Guide d’hygiène informatique2 » :


2. Allez sur le site « http://www.passwordmeter.com » et testez 5 mots de passe.
i. Est-ce que le mot de passe que vous utilisez habituellement est aussi robuste que vous le
pensez ?
ii. Essayez le mot de passe « Sécurité ». Quelle est sa robustesse ?
iii. Est-il facilement trouvable ? Comment ?
iv. Que pensez-vous des règles d’évaluation proposées par ce site ?
3. Allez construire un mot de passe sur http://www.testyourpassword.com
4. Allez évaluer votre mot de passe contre les attaques « brute-force » sur:
https://howsecureismypassword.net
5. Un système utilise des mots de passe sur 5 lettres uniquement.
i. Proposez une méthode brute force pour casser les mots de passe utilisés par ce système.
ii. Programmez cette méthode en Python et essayez là sur des mots de passe que vous choisirez
entre vous.
6. Le fichier dictionnaire du français « Corpus_des_mots_francais_propre-UTF8.txt » contient une liste de
tous les mots du français (ou une belle collection).
Vous avez entrevu sur quelles touches votre collègue a frappé pour entrer son mot de passe :
 il a appuyé sur 6 touches en tout, avant de valider son entrée ;
 vous avez pu voir qu’il a appuyé sur les touches suivantes : s?r??? (les points
d’interrogation indiquent que vous n’avez pas pu voir la touche qu’il a pressé).
i. en tenant compte du nombre de caractères codés sur un octet, combien de possibilités de mot
de passe existe-t-il ?
ii. en tenant compte des caractères accessibles en utilisant le clavier ?
iii. en utilisant le dictionnaire des mots français ?
7. Vous avez récupéré une archive ZIP protégée par un mot de passe. Essayez les mots du dictionnaire
comme mot de passe pour retrouver le contenu de l’archive. Créer un programme en Python pour
automatiser la procédure.
$ unzip -P password archive.zip
8. Comparaison des algorithmes de hachage :
i. Quelles sont les différences entre sha1 et MD5 ?
ii. Quel est celui qui est le plus employé ? Pour quel usage ?

1 http://www.ssi.gouv.fr/
2 http://www.ssi.gouv.fr/administration/guide/guide-dhygiene-informatique/
iii. Faites une recherche Google avec « f71dbe52628a3f83a77ab494817525c6 », que trouvez-
vous ?
iv. On détermine la valeur md5 suivante :
mt@jas:~$ echo -n 'http://isimg.rnu.tn/' | openssl dgst -md5
(stdin)=6e68d329dd351442d2125d21c7edb019
9. Cherchez cette valeur sur Google ou sur le site http://www.hashkiller.co.uk/md5-decrypter.aspx. Qu’est-
ce que cela veut dire ?
10. Qu’est qu’un MAC (Message Authentification Code) ? Quels sont les avantages ? Comment créer un
algorithme de hachage à l’aide d’un chiffrement symétrique ?
11. Quelles sont les différences entre les deux procédés suivants :
i. Vous effectuez un chiffrement RSA puis un haché sha1 ?
ii. Vous effectuez un haché sha1 puis un chiffrement RSA ?
12. Ecrivez un programme en Python permettant de stocker l’empreinte d’un fichier dans un autre fichier
ayant le même nom suffixé par le nom de la fonction de hachage (par exemple "fichier.SHA256" ).
13. Ecrivez un programme en Python permettant d’intégrer un fichier et ses fichiers empreintes (MD5 et
SHA256) associées dans une seule archive.

Vous aimerez peut-être aussi