Topic de SputuztoV :

[PYTHON] Qui aura le code le plus esthétique ? On vote. Voici...

Le 30 juillet 2021 à 22:05:06 :

Le 30 juillet 2021 à 19:58:53 :

Le 30 juillet 2021 à 19:56:23 :

Le 30 juillet 2021 à 19:53:59 :
<code>import time
z = 0
escort = 0

for sec in range (1,181,1):
if sec % 2 == 0:
escort += 1
else:
z += 1
print(f"{escort} go escort")
print(f"Z de {z} cm")</code>

Nooonnnn, il faut plutôt faire de la programmation objet.

Je m'en doutais :hap:
Mais flemme je voulais juste taper qqch vite fait pendant l'install de mes drivers :hap:
Après je dis ca je sais très bien que je suis pas ouf en dev :noel:

Y a aucune raison de faire de l'OOP pour le "Défi" qui avait été donné :pf:
'fin, si, vu qu'il était question "d'instance", il me semble. Mais quel intérêt de créer une instance dans un code où il n'y a qu'un seul khey ? :(

C'est pour préparer l'exo 2 où plusieurs clés vont go escort ensemble :ok:

Le 30 juillet 2021 à 22:08:53 :

Le 30 juillet 2021 à 22:05:06 :

Le 30 juillet 2021 à 19:58:53 :

Le 30 juillet 2021 à 19:56:23 :

Le 30 juillet 2021 à 19:53:59 :
<code>import time
z = 0
escort = 0

for sec in range (1,181,1):
if sec % 2 == 0:
escort += 1
else:
z += 1
print(f"{escort} go escort")
print(f"Z de {z} cm")</code>

Nooonnnn, il faut plutôt faire de la programmation objet.

Je m'en doutais :hap:
Mais flemme je voulais juste taper qqch vite fait pendant l'install de mes drivers :hap:
Après je dis ca je sais très bien que je suis pas ouf en dev :noel:

Y a aucune raison de faire de l'OOP pour le "Défi" qui avait été donné :pf:
'fin, si, vu qu'il était question "d'instance", il me semble. Mais quel intérêt de créer une instance dans un code où il n'y a qu'un seul khey ? :(

C'est pour préparer l'exo 2 où plusieurs clés vont go escort ensemble :ok:

:rire: :rire:

Le 30 juillet 2021 à 22:07:58 :

Le 30 juillet 2021 à 22:03:59 :

Le 30 juillet 2021 à 21:57:34 :

Le 30 juillet 2021 à 21:55:29 :

Le 30 juillet 2021 à 21:52:00 :

Le 30 juillet 2021 à 21:50:16 :
Il y a des experts en hacking ici ? :rire:

:rire: :rire: souvent on peut retourner la veste et passer du côté obscur de la force ! (Compétence en cyber sécurité)

:diable:

Mais en vrai, je ne l'ai testé que sur mes propres comptes créés pour le coup. Donc ça va, je ne suis pas si méchante que ça.

Petite question. J'ai un wallet Ethereum. Quand je le décrypte, ma machine travaille pendant 3 ou 4 secondes. On est d'accord que c'est impossible à crack avec du brute force ?

Une chose est sûre, le brute force n'est pas la technique la plus puissante. D'ailleurs, quelques petits calculs te montrerons que pour des mdp long de plus de 7 ou 8 caractères (je ne m'en rappelle plus trop), le temps nécessaire pour cracker est phénoménal. A moins de passer par des ordi miroirs.

Ok merci ça me rassure :ok:

Mon MDP fait 12 caractères et j'ai mis une copie papier de mon wallet dans un coffre à la banque (donc un employé malhonnête pourrait hypothétiquement ouvrir le coffre et copier le papier pour tenter de décrypter le wallet - bon je dois être un peu parano :rire: )

Le 30 juillet 2021 à 22:10:55 :

Le 30 juillet 2021 à 22:07:58 :

Le 30 juillet 2021 à 22:03:59 :

Le 30 juillet 2021 à 21:57:34 :

Le 30 juillet 2021 à 21:55:29 :

Le 30 juillet 2021 à 21:52:00 :

Le 30 juillet 2021 à 21:50:16 :
Il y a des experts en hacking ici ? :rire:

:rire: :rire: souvent on peut retourner la veste et passer du côté obscur de la force ! (Compétence en cyber sécurité)

:diable:

Mais en vrai, je ne l'ai testé que sur mes propres comptes créés pour le coup. Donc ça va, je ne suis pas si méchante que ça.

Petite question. J'ai un wallet Ethereum. Quand je le décrypte, ma machine travaille pendant 3 ou 4 secondes. On est d'accord que c'est impossible à crack avec du brute force ?

Une chose est sûre, le brute force n'est pas la technique la plus puissante. D'ailleurs, quelques petits calculs te montrerons que pour des mdp long de plus de 7 ou 8 caractères (je ne m'en rappelle plus trop), le temps nécessaire pour cracker est phénoménal. A moins de passer par des ordi miroirs.

Ok merci ça me rassure :ok:

Mon MDP fait 12 caractères et j'ai mis une copie papier de mon wallet dans un coffre à la banque (donc un employé malhonnête pourrait hypothétiquement ouvrir le coffre et copier le papier pour tenter de décrypter le wallet - bon je dois être un peu parano :rire: )

Ahah, mauvaise idée :rire: je plaisante.

Le 30 juillet 2021 à 22:07:58 :

Le 30 juillet 2021 à 22:03:59 :

Le 30 juillet 2021 à 21:57:34 :

Le 30 juillet 2021 à 21:55:29 :

Le 30 juillet 2021 à 21:52:00 :

Le 30 juillet 2021 à 21:50:16 :
Il y a des experts en hacking ici ? :rire:

:rire: :rire: souvent on peut retourner la veste et passer du côté obscur de la force ! (Compétence en cyber sécurité)

:diable:

Mais en vrai, je ne l'ai testé que sur mes propres comptes créés pour le coup. Donc ça va, je ne suis pas si méchante que ça.

Petite question. J'ai un wallet Ethereum. Quand je le décrypte, ma machine travaille pendant 3 ou 4 secondes. On est d'accord que c'est impossible à crack avec du brute force ?

Une chose est sûre, le brute force n'est pas la technique la plus puissante. D'ailleurs, quelques petits calculs te montrerons que pour des mdp long de plus de 7 ou 8 caractères (je ne m'en rappelle plus trop), le temps nécessaire pour cracker est phénoménal. A moins de passer par des ordi miroirs.

Le truc c'est que l'entropie d'un mot de passe ne dépend pas seulement du nombre de caractères mais aussi de l'aphabet dans lequel on puise. Une lambda en Python pour calculer l'entropie d'un mot de passe serait E = lambda N, L : log2(N**L).

A partir de ~70 bits, c'est clair que tu ne peux pas être bruteforce par des moyens classiques et qu'il sera plus intéressant de creuser ailleurs. Surtout que des éléments sécurisés dans les CPU/SoC modernes ont des features de throttling (contournables, mais aussi à un prix).

Le 30 juillet 2021 à 22:13:01 :

Le 30 juillet 2021 à 22:07:58 :

Le 30 juillet 2021 à 22:03:59 :

Le 30 juillet 2021 à 21:57:34 :

Le 30 juillet 2021 à 21:55:29 :

Le 30 juillet 2021 à 21:52:00 :

Le 30 juillet 2021 à 21:50:16 :
Il y a des experts en hacking ici ? :rire:

:rire: :rire: souvent on peut retourner la veste et passer du côté obscur de la force ! (Compétence en cyber sécurité)

:diable:

Mais en vrai, je ne l'ai testé que sur mes propres comptes créés pour le coup. Donc ça va, je ne suis pas si méchante que ça.

Petite question. J'ai un wallet Ethereum. Quand je le décrypte, ma machine travaille pendant 3 ou 4 secondes. On est d'accord que c'est impossible à crack avec du brute force ?

Une chose est sûre, le brute force n'est pas la technique la plus puissante. D'ailleurs, quelques petits calculs te montrerons que pour des mdp long de plus de 7 ou 8 caractères (je ne m'en rappelle plus trop), le temps nécessaire pour cracker est phénoménal. A moins de passer par des ordi miroirs.

Le truc c'est que l'entropie d'un mot de passe ne dépend pas seulement du nombre de caractères mais aussi de l'aphabet dans lequel on puise. Une lambda en Python pour calculer l'entropie d'un mot de passe serait E = lambda N, L : log2(N**L).

A partir de ~70 bits, c'est clair que tu ne peux pas être bruteforce par des moyens classiques et qu'il sera plus intéressant de creuser ailleurs. Surtout que des éléments sécurisés dans les CPU/SoC modernes ont des features de throttling (contournables, mais aussi à un prix).

Oui, effectivement (mais ça me paraissait évident : on ne prendra pas un mdp long de 12 caractère du type abcde... ou 12345...).

Le 30 juillet 2021 à 22:15:06 :

Le 30 juillet 2021 à 22:13:01 :

Le 30 juillet 2021 à 22:07:58 :

Le 30 juillet 2021 à 22:03:59 :

Le 30 juillet 2021 à 21:57:34 :

Le 30 juillet 2021 à 21:55:29 :

Le 30 juillet 2021 à 21:52:00 :

Le 30 juillet 2021 à 21:50:16 :
Il y a des experts en hacking ici ? :rire:

:rire: :rire: souvent on peut retourner la veste et passer du côté obscur de la force ! (Compétence en cyber sécurité)

:diable:

Mais en vrai, je ne l'ai testé que sur mes propres comptes créés pour le coup. Donc ça va, je ne suis pas si méchante que ça.

Petite question. J'ai un wallet Ethereum. Quand je le décrypte, ma machine travaille pendant 3 ou 4 secondes. On est d'accord que c'est impossible à crack avec du brute force ?

Une chose est sûre, le brute force n'est pas la technique la plus puissante. D'ailleurs, quelques petits calculs te montrerons que pour des mdp long de plus de 7 ou 8 caractères (je ne m'en rappelle plus trop), le temps nécessaire pour cracker est phénoménal. A moins de passer par des ordi miroirs.

Le truc c'est que l'entropie d'un mot de passe ne dépend pas seulement du nombre de caractères mais aussi de l'aphabet dans lequel on puise. Une lambda en Python pour calculer l'entropie d'un mot de passe serait E = lambda N, L : log2(N**L).

A partir de ~70 bits, c'est clair que tu ne peux pas être bruteforce par des moyens classiques et qu'il sera plus intéressant de creuser ailleurs. Surtout que des éléments sécurisés dans les CPU/SoC modernes ont des features de throttling (contournables, mais aussi à un prix).

Oui, effectivement (mais ça me paraissait évident : on ne prendra pas un mdp long de 12 caractère du type abcde... ou 12345...).

Bien sûr. Mais c'est bon à rappeler, l'équiprobablité est importante pour calculer l'entropie, sinon ton mot de passe n'en a pas réellement. Donc les mots de passe choisis à la main c'est niet.

Et il faut aussi faire attention aux fonctions générateur d'aléatoire utilisées et implémentées par les langages, ça reste du pseudo-random sur des PC classiques mais il y a des trucs vraiment mal foutus. :hap:

Le 30 juillet 2021 à 22:16:45 :

Le 30 juillet 2021 à 22:15:06 :

Le 30 juillet 2021 à 22:13:01 :

Le 30 juillet 2021 à 22:07:58 :

Le 30 juillet 2021 à 22:03:59 :

Le 30 juillet 2021 à 21:57:34 :

Le 30 juillet 2021 à 21:55:29 :

Le 30 juillet 2021 à 21:52:00 :

Le 30 juillet 2021 à 21:50:16 :
Il y a des experts en hacking ici ? :rire:

:rire: :rire: souvent on peut retourner la veste et passer du côté obscur de la force ! (Compétence en cyber sécurité)

:diable:

Mais en vrai, je ne l'ai testé que sur mes propres comptes créés pour le coup. Donc ça va, je ne suis pas si méchante que ça.

Petite question. J'ai un wallet Ethereum. Quand je le décrypte, ma machine travaille pendant 3 ou 4 secondes. On est d'accord que c'est impossible à crack avec du brute force ?

Une chose est sûre, le brute force n'est pas la technique la plus puissante. D'ailleurs, quelques petits calculs te montrerons que pour des mdp long de plus de 7 ou 8 caractères (je ne m'en rappelle plus trop), le temps nécessaire pour cracker est phénoménal. A moins de passer par des ordi miroirs.

Le truc c'est que l'entropie d'un mot de passe ne dépend pas seulement du nombre de caractères mais aussi de l'aphabet dans lequel on puise. Une lambda en Python pour calculer l'entropie d'un mot de passe serait E = lambda N, L : log2(N**L).

A partir de ~70 bits, c'est clair que tu ne peux pas être bruteforce par des moyens classiques et qu'il sera plus intéressant de creuser ailleurs. Surtout que des éléments sécurisés dans les CPU/SoC modernes ont des features de throttling (contournables, mais aussi à un prix).

Oui, effectivement (mais ça me paraissait évident : on ne prendra pas un mdp long de 12 caractère du type abcde... ou 12345...).

Bien sûr. Mais c'est bon à rappeler, l'équiprobablité est importante pour calculer l'entropie, sinon ton mot de passe n'en a pas réellement. Donc les mots de passe choisis à la main c'est niet.

Et il faut aussi faire attention aux fonctions générateur d'aléatoire utilisées et implémentées par les langages, ça reste du pseudo-random sur des PC classiques mais il y a des trucs vraiment mal foutus. :hap:

Tu es dans quel domaine?

Le 30 juillet 2021 à 22:13:01 :

Le 30 juillet 2021 à 22:07:58 :

Le 30 juillet 2021 à 22:03:59 :

Le 30 juillet 2021 à 21:57:34 :

Le 30 juillet 2021 à 21:55:29 :

Le 30 juillet 2021 à 21:52:00 :

Le 30 juillet 2021 à 21:50:16 :
Il y a des experts en hacking ici ? :rire:

:rire: :rire: souvent on peut retourner la veste et passer du côté obscur de la force ! (Compétence en cyber sécurité)

:diable:

Mais en vrai, je ne l'ai testé que sur mes propres comptes créés pour le coup. Donc ça va, je ne suis pas si méchante que ça.

Petite question. J'ai un wallet Ethereum. Quand je le décrypte, ma machine travaille pendant 3 ou 4 secondes. On est d'accord que c'est impossible à crack avec du brute force ?

Une chose est sûre, le brute force n'est pas la technique la plus puissante. D'ailleurs, quelques petits calculs te montrerons que pour des mdp long de plus de 7 ou 8 caractères (je ne m'en rappelle plus trop), le temps nécessaire pour cracker est phénoménal. A moins de passer par des ordi miroirs.

Le truc c'est que l'entropie d'un mot de passe ne dépend pas seulement du nombre de caractères mais aussi de l'aphabet dans lequel on puise. Une lambda en Python pour calculer l'entropie d'un mot de passe serait E = lambda N, L : log2(N**L).

A partir de ~70 bits, c'est clair que tu ne peux pas être bruteforce par des moyens classiques et qu'il sera plus intéressant de creuser ailleurs. Surtout que des éléments sécurisés dans les CPU/SoC modernes ont des features de throttling (contournables, mais aussi à un prix).

Après le truc, c'est que quand tu vas bruteforce un mot de passe, tu as aucune idée de quels caractères le mec a utilisé (majuscules, minuscules, caractères spéciaux, etc.) ?

Il existe des base de données avec plein de mots de passe :

https://crackstation.net/crackstation-wordlist-password-cracking-dictionary.htm

Si ton MDP est pas dans cette base de donnée de 15 GB, et qu'il a un nombre raisonable de caractères (10 disons), à mon avis il est safe, correct ou pas ?

Le 30 juillet 2021 à 22:19:12 :

Le 30 juillet 2021 à 22:16:45 :

Le 30 juillet 2021 à 22:15:06 :

Le 30 juillet 2021 à 22:13:01 :

Le 30 juillet 2021 à 22:07:58 :

Le 30 juillet 2021 à 22:03:59 :

Le 30 juillet 2021 à 21:57:34 :

Le 30 juillet 2021 à 21:55:29 :

Le 30 juillet 2021 à 21:52:00 :

Le 30 juillet 2021 à 21:50:16 :
Il y a des experts en hacking ici ? :rire:

:rire: :rire: souvent on peut retourner la veste et passer du côté obscur de la force ! (Compétence en cyber sécurité)

:diable:

Mais en vrai, je ne l'ai testé que sur mes propres comptes créés pour le coup. Donc ça va, je ne suis pas si méchante que ça.

Petite question. J'ai un wallet Ethereum. Quand je le décrypte, ma machine travaille pendant 3 ou 4 secondes. On est d'accord que c'est impossible à crack avec du brute force ?

Une chose est sûre, le brute force n'est pas la technique la plus puissante. D'ailleurs, quelques petits calculs te montrerons que pour des mdp long de plus de 7 ou 8 caractères (je ne m'en rappelle plus trop), le temps nécessaire pour cracker est phénoménal. A moins de passer par des ordi miroirs.

Le truc c'est que l'entropie d'un mot de passe ne dépend pas seulement du nombre de caractères mais aussi de l'aphabet dans lequel on puise. Une lambda en Python pour calculer l'entropie d'un mot de passe serait E = lambda N, L : log2(N**L).

A partir de ~70 bits, c'est clair que tu ne peux pas être bruteforce par des moyens classiques et qu'il sera plus intéressant de creuser ailleurs. Surtout que des éléments sécurisés dans les CPU/SoC modernes ont des features de throttling (contournables, mais aussi à un prix).

Oui, effectivement (mais ça me paraissait évident : on ne prendra pas un mdp long de 12 caractère du type abcde... ou 12345...).

Bien sûr. Mais c'est bon à rappeler, l'équiprobablité est importante pour calculer l'entropie, sinon ton mot de passe n'en a pas réellement. Donc les mots de passe choisis à la main c'est niet.

Et il faut aussi faire attention aux fonctions générateur d'aléatoire utilisées et implémentées par les langages, ça reste du pseudo-random sur des PC classiques mais il y a des trucs vraiment mal foutus. :hap:

Tu es dans quel domaine?

Pas d'études mais disons que la sécurité informatique est une de mes passions depuis longtemps.

Le 30 juillet 2021 à 22:20:58 :

Le 30 juillet 2021 à 22:13:01 :

Le 30 juillet 2021 à 22:07:58 :

Le 30 juillet 2021 à 22:03:59 :

Le 30 juillet 2021 à 21:57:34 :

Le 30 juillet 2021 à 21:55:29 :

Le 30 juillet 2021 à 21:52:00 :

Le 30 juillet 2021 à 21:50:16 :
Il y a des experts en hacking ici ? :rire:

:rire: :rire: souvent on peut retourner la veste et passer du côté obscur de la force ! (Compétence en cyber sécurité)

:diable:

Mais en vrai, je ne l'ai testé que sur mes propres comptes créés pour le coup. Donc ça va, je ne suis pas si méchante que ça.

Petite question. J'ai un wallet Ethereum. Quand je le décrypte, ma machine travaille pendant 3 ou 4 secondes. On est d'accord que c'est impossible à crack avec du brute force ?

Une chose est sûre, le brute force n'est pas la technique la plus puissante. D'ailleurs, quelques petits calculs te montrerons que pour des mdp long de plus de 7 ou 8 caractères (je ne m'en rappelle plus trop), le temps nécessaire pour cracker est phénoménal. A moins de passer par des ordi miroirs.

Le truc c'est que l'entropie d'un mot de passe ne dépend pas seulement du nombre de caractères mais aussi de l'aphabet dans lequel on puise. Une lambda en Python pour calculer l'entropie d'un mot de passe serait E = lambda N, L : log2(N**L).

A partir de ~70 bits, c'est clair que tu ne peux pas être bruteforce par des moyens classiques et qu'il sera plus intéressant de creuser ailleurs. Surtout que des éléments sécurisés dans les CPU/SoC modernes ont des features de throttling (contournables, mais aussi à un prix).

Après le truc, c'est que quand tu vas brutforce un mot de passe, tu as aucune idée de quels caractères le mec a utilisé (majuscules, minuscules, caractères spéciaux, etc.) ?

Il existe des base de données avec plein de mots de passe :

https://crackstation.net/crackstation-wordlist-password-cracking-dictionary.htm

Si ton MDP est pas dans cette base de donnée de 15 GB, à mon avis il est safe

Les attaques par dictionnaire sont évidentes mais un mot de passe avec peu d'entropie est par définition devinable. Tu as des outils qui fonctionnent avec dictionnaire + heuristique. :oui:

Le 30 juillet 2021 à 22:21:12 :

Le 30 juillet 2021 à 22:19:12 :

Le 30 juillet 2021 à 22:16:45 :

Le 30 juillet 2021 à 22:15:06 :

Le 30 juillet 2021 à 22:13:01 :

Le 30 juillet 2021 à 22:07:58 :

Le 30 juillet 2021 à 22:03:59 :

Le 30 juillet 2021 à 21:57:34 :

Le 30 juillet 2021 à 21:55:29 :

Le 30 juillet 2021 à 21:52:00 :

Le 30 juillet 2021 à 21:50:16 :
Il y a des experts en hacking ici ? :rire:

:rire: :rire: souvent on peut retourner la veste et passer du côté obscur de la force ! (Compétence en cyber sécurité)

:diable:

Mais en vrai, je ne l'ai testé que sur mes propres comptes créés pour le coup. Donc ça va, je ne suis pas si méchante que ça.

Petite question. J'ai un wallet Ethereum. Quand je le décrypte, ma machine travaille pendant 3 ou 4 secondes. On est d'accord que c'est impossible à crack avec du brute force ?

Une chose est sûre, le brute force n'est pas la technique la plus puissante. D'ailleurs, quelques petits calculs te montrerons que pour des mdp long de plus de 7 ou 8 caractères (je ne m'en rappelle plus trop), le temps nécessaire pour cracker est phénoménal. A moins de passer par des ordi miroirs.

Le truc c'est que l'entropie d'un mot de passe ne dépend pas seulement du nombre de caractères mais aussi de l'aphabet dans lequel on puise. Une lambda en Python pour calculer l'entropie d'un mot de passe serait E = lambda N, L : log2(N**L).

A partir de ~70 bits, c'est clair que tu ne peux pas être bruteforce par des moyens classiques et qu'il sera plus intéressant de creuser ailleurs. Surtout que des éléments sécurisés dans les CPU/SoC modernes ont des features de throttling (contournables, mais aussi à un prix).

Oui, effectivement (mais ça me paraissait évident : on ne prendra pas un mdp long de 12 caractère du type abcde... ou 12345...).

Bien sûr. Mais c'est bon à rappeler, l'équiprobablité est importante pour calculer l'entropie, sinon ton mot de passe n'en a pas réellement. Donc les mots de passe choisis à la main c'est niet.

Et il faut aussi faire attention aux fonctions générateur d'aléatoire utilisées et implémentées par les langages, ça reste du pseudo-random sur des PC classiques mais il y a des trucs vraiment mal foutus. :hap:

Tu es dans quel domaine?

Pas d'études mais disons que la sécurité informatique est une de mes passions depuis longtemps.

Ok, je vois.

Le 30 juillet 2021 à 22:22:39 :

Le 30 juillet 2021 à 22:20:58 :

Le 30 juillet 2021 à 22:13:01 :

Le 30 juillet 2021 à 22:07:58 :

Le 30 juillet 2021 à 22:03:59 :

Le 30 juillet 2021 à 21:57:34 :

Le 30 juillet 2021 à 21:55:29 :

Le 30 juillet 2021 à 21:52:00 :

Le 30 juillet 2021 à 21:50:16 :
Il y a des experts en hacking ici ? :rire:

:rire: :rire: souvent on peut retourner la veste et passer du côté obscur de la force ! (Compétence en cyber sécurité)

:diable:

Mais en vrai, je ne l'ai testé que sur mes propres comptes créés pour le coup. Donc ça va, je ne suis pas si méchante que ça.

Petite question. J'ai un wallet Ethereum. Quand je le décrypte, ma machine travaille pendant 3 ou 4 secondes. On est d'accord que c'est impossible à crack avec du brute force ?

Une chose est sûre, le brute force n'est pas la technique la plus puissante. D'ailleurs, quelques petits calculs te montrerons que pour des mdp long de plus de 7 ou 8 caractères (je ne m'en rappelle plus trop), le temps nécessaire pour cracker est phénoménal. A moins de passer par des ordi miroirs.

Le truc c'est que l'entropie d'un mot de passe ne dépend pas seulement du nombre de caractères mais aussi de l'aphabet dans lequel on puise. Une lambda en Python pour calculer l'entropie d'un mot de passe serait E = lambda N, L : log2(N**L).

A partir de ~70 bits, c'est clair que tu ne peux pas être bruteforce par des moyens classiques et qu'il sera plus intéressant de creuser ailleurs. Surtout que des éléments sécurisés dans les CPU/SoC modernes ont des features de throttling (contournables, mais aussi à un prix).

Après le truc, c'est que quand tu vas brutforce un mot de passe, tu as aucune idée de quels caractères le mec a utilisé (majuscules, minuscules, caractères spéciaux, etc.) ?

Il existe des base de données avec plein de mots de passe :

https://crackstation.net/crackstation-wordlist-password-cracking-dictionary.htm

Si ton MDP est pas dans cette base de donnée de 15 GB, à mon avis il est safe

Les attaques par dictionnaire sont évidentes mais un mot de passe avec peu d'entropie est par définition devinable. Tu as des outils qui fonctionnent avec dictionnaire + heuristique. :oui:

Il existe une formule pour calculer l'entropie d'un MDP ? Je me souviens d'une formule de Shannon ou qqch comme ça ?

Le 30 juillet 2021 à 22:23:43 :

Le 30 juillet 2021 à 22:22:39 :

Le 30 juillet 2021 à 22:20:58 :

Le 30 juillet 2021 à 22:13:01 :

Le 30 juillet 2021 à 22:07:58 :

Le 30 juillet 2021 à 22:03:59 :

Le 30 juillet 2021 à 21:57:34 :

Le 30 juillet 2021 à 21:55:29 :

Le 30 juillet 2021 à 21:52:00 :

Le 30 juillet 2021 à 21:50:16 :
Il y a des experts en hacking ici ? :rire:

:rire: :rire: souvent on peut retourner la veste et passer du côté obscur de la force ! (Compétence en cyber sécurité)

:diable:

Mais en vrai, je ne l'ai testé que sur mes propres comptes créés pour le coup. Donc ça va, je ne suis pas si méchante que ça.

Petite question. J'ai un wallet Ethereum. Quand je le décrypte, ma machine travaille pendant 3 ou 4 secondes. On est d'accord que c'est impossible à crack avec du brute force ?

Une chose est sûre, le brute force n'est pas la technique la plus puissante. D'ailleurs, quelques petits calculs te montrerons que pour des mdp long de plus de 7 ou 8 caractères (je ne m'en rappelle plus trop), le temps nécessaire pour cracker est phénoménal. A moins de passer par des ordi miroirs.

Le truc c'est que l'entropie d'un mot de passe ne dépend pas seulement du nombre de caractères mais aussi de l'aphabet dans lequel on puise. Une lambda en Python pour calculer l'entropie d'un mot de passe serait E = lambda N, L : log2(N**L).

A partir de ~70 bits, c'est clair que tu ne peux pas être bruteforce par des moyens classiques et qu'il sera plus intéressant de creuser ailleurs. Surtout que des éléments sécurisés dans les CPU/SoC modernes ont des features de throttling (contournables, mais aussi à un prix).

Après le truc, c'est que quand tu vas brutforce un mot de passe, tu as aucune idée de quels caractères le mec a utilisé (majuscules, minuscules, caractères spéciaux, etc.) ?

Il existe des base de données avec plein de mots de passe :

https://crackstation.net/crackstation-wordlist-password-cracking-dictionary.htm

Si ton MDP est pas dans cette base de donnée de 15 GB, à mon avis il est safe

Les attaques par dictionnaire sont évidentes mais un mot de passe avec peu d'entropie est par définition devinable. Tu as des outils qui fonctionnent avec dictionnaire + heuristique. :oui:

Il existe une formule pour calculer l'entreopie d'un MDP ? Je me souviens d'une formule de Shannon ou qqch comme ça ?

Je l'ai donnée plus haut sous forme d'une lambda Python, elle est vraiment basique. :oui:

Le 30 juillet 2021 à 22:24:17 :

Le 30 juillet 2021 à 22:23:43 :

Le 30 juillet 2021 à 22:22:39 :

Le 30 juillet 2021 à 22:20:58 :

Le 30 juillet 2021 à 22:13:01 :

Le 30 juillet 2021 à 22:07:58 :

Le 30 juillet 2021 à 22:03:59 :

Le 30 juillet 2021 à 21:57:34 :

Le 30 juillet 2021 à 21:55:29 :

Le 30 juillet 2021 à 21:52:00 :

Le 30 juillet 2021 à 21:50:16 :
Il y a des experts en hacking ici ? :rire:

:rire: :rire: souvent on peut retourner la veste et passer du côté obscur de la force ! (Compétence en cyber sécurité)

:diable:

Mais en vrai, je ne l'ai testé que sur mes propres comptes créés pour le coup. Donc ça va, je ne suis pas si méchante que ça.

Petite question. J'ai un wallet Ethereum. Quand je le décrypte, ma machine travaille pendant 3 ou 4 secondes. On est d'accord que c'est impossible à crack avec du brute force ?

Une chose est sûre, le brute force n'est pas la technique la plus puissante. D'ailleurs, quelques petits calculs te montrerons que pour des mdp long de plus de 7 ou 8 caractères (je ne m'en rappelle plus trop), le temps nécessaire pour cracker est phénoménal. A moins de passer par des ordi miroirs.

Le truc c'est que l'entropie d'un mot de passe ne dépend pas seulement du nombre de caractères mais aussi de l'aphabet dans lequel on puise. Une lambda en Python pour calculer l'entropie d'un mot de passe serait E = lambda N, L : log2(N**L).

A partir de ~70 bits, c'est clair que tu ne peux pas être bruteforce par des moyens classiques et qu'il sera plus intéressant de creuser ailleurs. Surtout que des éléments sécurisés dans les CPU/SoC modernes ont des features de throttling (contournables, mais aussi à un prix).

Après le truc, c'est que quand tu vas brutforce un mot de passe, tu as aucune idée de quels caractères le mec a utilisé (majuscules, minuscules, caractères spéciaux, etc.) ?

Il existe des base de données avec plein de mots de passe :

https://crackstation.net/crackstation-wordlist-password-cracking-dictionary.htm

Si ton MDP est pas dans cette base de donnée de 15 GB, à mon avis il est safe

Les attaques par dictionnaire sont évidentes mais un mot de passe avec peu d'entropie est par définition devinable. Tu as des outils qui fonctionnent avec dictionnaire + heuristique. :oui:

Il existe une formule pour calculer l'entreopie d'un MDP ? Je me souviens d'une formule de Shannon ou qqch comme ça ?

Je l'ai donnée plus haut sous forme d'une lambda Python, elle est vraiment basique. :oui:

Ah parfait merci :oui:

Le truc aussi, c'est que par exemple, quand moi je crée un site, et que vous allez vous enregistrer dessus, vous allez choisir un mot de passe, et forcément, si j'étais maléfique, je pourrais enregistrer votre MDP et ensuite l'utiliser pour accéder à votre e-mail (renseignée elle-aussi lors de votre inscription). Il faut utiliser sur votre e-mail un MDP unique et ne pas l'utiliser ailleurs, mais je suis que plein de gens font pas ça :rire:

Le 30 juillet 2021 à 19:46:24 :
Exemple 1 : Niveau Très Facile

Ecrire un programme qui permet de créer un personne A, en l'occurence son nom sera KHEY et qui a une durée de vie de 3 minutes. A chaque seconde paire comprise entre (10 et 60) dans le laps de temps de 3 min, notre KHEY go escorte (donc comptabiliser le nombre d'escortes du Khey) et à chaque seconde impaire, il gagne 1cm de b**e.

On votera ci-dessous pour chacun des codes pour choisir le plus esthétique.

import time as encore_une_nuit_ou_il_a_perdu_son

Khey={}
Khey['escort_ken']=Khey['taille_engin']=0

for minute in range(3):
    for seconde in range (1,61):
        if 10 <= seconde <= 60:
            if not seconde % 2: Khey['escort_ken']+=1
            else: Khey['taille_engin']+=1
            
        encore_une_nuit_ou_il_a_perdu_son.sleep(1.0)
        print(f"Escorts soulevés :{Khey['escort_ken']} gourgandines\n")
        print(f"Taille du Z de notre khey : {Khey['taille_engin']} cm") 
    

Tiens ma kheyette préférée :coeur:

Le 30 juillet 2021 à 22:28:32 :
Le truc aussi, c'est que par exemple, quand moi je crée un site, et que vous allez vous enregistrer dessus, vous allez choisir un mot de passe, et forcément, si j'étais maléfique, je pourrais enregistrer votre MDP et ensuite l'utiliser pour accéder à votre e-mail (renseignée elle-aussi lors de votre inscription). Il faut utiliser sur votre e-mail un MDP unique et ne pas l'utiliser ailleurs, mais je suis que plein de gens font pas ça :rire:

:rire: je pari que certains gestionnaires de site le font. C'est maléfique hein.

Le 30 juillet 2021 à 22:30:12 :

Le 30 juillet 2021 à 19:46:24 :
Exemple 1 : Niveau Très Facile

Ecrire un programme qui permet de créer un personne A, en l'occurence son nom sera KHEY et qui a une durée de vie de 3 minutes. A chaque seconde paire comprise entre (10 et 60) dans le laps de temps de 3 min, notre KHEY go escorte (donc comptabiliser le nombre d'escortes du Khey) et à chaque seconde impaire, il gagne 1cm de b**e.

On votera ci-dessous pour chacun des codes pour choisir le plus esthétique.

import time as encore_une_nuit_ou_il_a_perdu_son

Khey={}
Khey['escort_ken']=Khey['taille_engin']=0

for minute in range(3):
    for seconde in range (1,61):
        if 10 <= seconde <= 60:
            if not seconde % 2: Khey['escort_ken']+=1
            else: Khey['taille_engin']+=1
            
        encore_une_nuit_ou_il_a_perdu_son.sleep(1.0)
        print(f"Escorts soulevés :{Khey['escort_ken']} gourgandines\n")
        print(f"Taille du Z de notre khey : {Khey['taille_engin']} cm") 
    

Tiens ma kheyette préférée :coeur:

:rire: :rire: le forum a un incroyable talent. Les codes aussi marrants les uns que les autres.

Le 30 juillet 2021 à 22:34:10 :

Le 30 juillet 2021 à 22:30:12 :

Le 30 juillet 2021 à 19:46:24 :
Exemple 1 : Niveau Très Facile

Ecrire un programme qui permet de créer un personne A, en l'occurence son nom sera KHEY et qui a une durée de vie de 3 minutes. A chaque seconde paire comprise entre (10 et 60) dans le laps de temps de 3 min, notre KHEY go escorte (donc comptabiliser le nombre d'escortes du Khey) et à chaque seconde impaire, il gagne 1cm de b**e.

On votera ci-dessous pour chacun des codes pour choisir le plus esthétique.

import time as encore_une_nuit_ou_il_a_perdu_son

Khey={}
Khey['escort_ken']=Khey['taille_engin']=0

for minute in range(3):
    for seconde in range (1,61):
        if 10 <= seconde <= 60:
            if not seconde % 2: Khey['escort_ken']+=1
            else: Khey['taille_engin']+=1
            
        encore_une_nuit_ou_il_a_perdu_son.sleep(1.0)
        print(f"Escorts soulevés :{Khey['escort_ken']} gourgandines\n")
        print(f"Taille du Z de notre khey : {Khey['taille_engin']} cm") 
    

Tiens ma kheyette préférée :coeur:

:rire: :rire: le forum a un incroyable talent. Les codes aussi marrants les uns que les autres.

L'élite de la France :ange:

Données du topic

Auteur
SputuztoV
Date de création
30 juillet 2021 à 19:46:24
Nb. messages archivés
180
Nb. messages JVC
180
En ligne sur JvArchive 188