Vous n'êtes pas identifié(e).
Pourquoi pas HandyLinux ???
en parlant du loup !
HandyLinux-2.0 est disponible au téléchargement
Rédigé par arpinux - 16 mai 2015
PC: HP-pavilion a6227.fr | wifi: Awus036H et HWGUSB2-54 | CG: NVIDIA geforce 8400 GS | OS: Debian-8.1.0-i386 Xfce | EN TESTE kali-linux-openbox-rolling-i386.iso (KaliBang), bento-openbox-14.04.3-i386.iso et Viperr8_i686.iso
Hors ligne
Juste, je n'ai pas encore eu le temps de rédiger une annonce sur le forum
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
Merci Bcp pour le lien...
Person j'ai pas mal toutes ces wordlist déja sauf quelques unes que je n'avais pas ...
LOL
Petit fait rigolo la dessus ...si je vérifie le poid du fichier .txt de toutes les wordlist en ma possession que j'ai fusionné en 4 en tout.... ca me donne 33 Go ! HAHAHAHA
33 Go de fichier texte pour un total de plus de 4 milliards 700 millions de mot de passes ! LOL complètement monstrueux non ! ]:D
Peux-nous nous faire partager ta wordlist zipper s’il te plait
Hors ligne
Bon, bah quitte à faire de la nécrophilie de topic autant donner des infos intéressantes...
Pour information, une wordlist de "4 milliards 700 millions" de pass ne sert *strictement* à rien. Une wordlist ne sert pas à avoir tous les mots de passes connus (donc basiquement toutes les combinaisons de caractères existantes) mais les mots de passes les plus courants. En gros l'objectif n'est pas de casser UN compte mais DES comptes, le plus rapidement possible. Si je te passe une liste de 10K mail, tu as une idée du temps que ça prendrai de tester ne serait-ce 1 milliard de pass ? Si l'on compte 20 try/secondes (ce qui est largement surestimé dans des conditions normales) ça te prendra un peu plus de 95ans. Ridicule.
Pour une bonne worldlist il faut qu'elle soit :
Localisée et/ou ciblée
Courte ! (au dessus de 100k mot on rendre dans le domaine du ridicule)
Ordonnée statistiquement
Et le bon usage général (il y a toujours des cas particuliers) d'une wordlist reste de tester une liste croisée de comptes. Ce qui importe au final c'est le ratio temps/p0wn que tu va effectuer, pas de cracker 100% des comptes de ta liste.
J'en profite pour dire que le brutforce mainstream est quasiment mort, et si l'un de vos compte se fait brutforce poser vous les bonnes questions : "pourquoi j'ai fait un compte sur ce site de merde qui ne protège pas du brutforce ?" / "pourquoi j'ai choisi un mot de passe en carton ?" / "suis-je une merde ?"...
Aujourd'hui le brutforce n'est clairement pas la méthode la plus rentable pour cracker une liste de comptes, et ça n'a jamais été la meilleure méthode pour cracker un compte ciblé. C'est triste, moi aussi les années 2000 me manquent, mais il faut vivre avec son temps...
Hors ligne
Je suis d'accord avec toi Archer, le post initial date de 2014 et n'a qu'un but informatif, malheureusement, tout change tellement vite en informatique, que faire des tutoriel ou poster des informations spécifique n'a malheureusement qu'un temps d'utilité très très limité dans le temps.
Combien on en vois encore venir poser des questions sur des failles concernant Windows XP pourquoi parce que les tutos metasploit sont devenu obsolète et si le lecteur n'a pas la logique pour faire son tri, c'est inévitable.
Utiliser des logiciels propriétaires, c'est comme les plats préparés, on est incapable de dire les conservateurs qu'ils contiennent, on dira toujours que c'est bon, mais ça ne remplacera jamais le repas fait maison par sa maman.
]:D #! Crunchbang & Archlinux GNU/Linux User ]:D
Hors ligne
meme dans les CTF les bruteforce disparaissent... ( oui je ne fais que çà des CTF). les failles toujours les failles restent la base, humain ou code !
vi est mon ami pour la vie
Ph'nglui nglw-nafh Cthulhu R'lyeh wgah-nagl fhtagn
Hors ligne
Les Wordlist, je ne les utilise que sur mes presta de test d'intrusion en me basant sur les leaks que j'ai pu récupérer et les identifiants par défauts des équipements.
Je rajoute aussi dans ces wordlist les éventuels MDP trouvé sur les post it
Security is always excessive until it’s not enough. — Robbie Sinclair
Hors ligne
Sachant que rockyou.txt est déjà une bonne base
Mess With The Bests
Die Like The Rest
Hors ligne