Bienvenu(e) dans la méthode Password Calculator de Bob Beeman, un simulateur d’attaques brute force de mots de passe

Méthode : Password Calculator
Auteur de la source du code : M. Bob Beeman
Origine du code source : https://www.bee-man.us/computer/password_strength.html
Modification et intégration dans cette page : Fullsecure
Modification apportée : Uniquement les liens Java pour réaliser le calcul dans wordpress
Cette page fait partie de la catégorie “Brute Force Evolution” :

  • autres liens sur le même thème :
    • http://lastbit.com/pswcalc.asp
    • http://password-checker.online-domain-tools.com
    • https://www.ssi.gouv.fr/administration/precautions-elementaires/calculer-la-force-dun-mot-de-passe

Le document ci-après est la retranscription du site soumis aux droits d’auteur de M. Bob Beeman. Il s’agit d’une traduction de l’anglais d’origine en français et adaptée à cette page..

Le Password Calculator de Bob Beeman, est un outil d’évaluation open source. Il est mis à votre disposition pour réaliser vos tests avec cette méthode. Il existe d’autres méthodes de calcul (voir liens ci-dessus).

La méthode de Bob Beeman, permet de calculer la quantité d’entropie (en bits) contenue dans un mot de passe défini aléatoirement avec une taille d’alphabet donnée et un nombre de caractères (longueur). Elle donne également une estimation du temps nécessaire à un pirate pour deviner le mot de passe choisi en fonction de la longueur du mot de passe (en caractères), l’algorithme de hachage particulier utilisé et la valeur du “sel”.

La méthode pour deviner est supposée être la brute force : A titre d’exemple, pour un mot de passe composé de 3 lettres en minuscules, le hacker devinerait (pas nécessairement dans cet ordre):
aaa, aab, aac, …, aax , aay, aaz, aba, abb, …, aby, abz, …, azx, azy, azz, baa, bab, …, zzx, zzw, zzz.

Cette calculatrice prend en compte le taux de hachage, le nombre de caractères autorisés dans le mot de passe et la longueur du mot de passe que vous entrez, ainsi que le fait que le mot de passe a été créé de manière aléatoire, avec par exemple l’une des solutions EVICARD NFC ou EVITAG NFC.

Vous pouvez sélectionner la puissance de calcul du hacker en utilisant les sélecteurs pour Hashes/Seconde.

Au moment de la rédaction de l’article de Bob Beeman le 4 janvier 2013, les plus grosses machines qu’un cyber attaquant aurait probablement pouvaient effectuer environ 60 milliards (60 * 10 9 ) de hachages par seconde. Cela évoluera vers le haut avec le temps. En moyenne, l’adversaire devrait tester 50% des mots de passe possibles pour trouver une correspondance. Vous pouvez définir la probabilité souhaitée d’un “hit” en utilisant le sélecteur “Probababilité”.

action Entropie d’un mot de passe aléatoire Temps moyen pour deviner ce mot de passe avec la probabilité déclarée
Taille de l’alphabet PW
Longueur
Entropie
(Bits)
Hacker: Haches/seconde Probabilité Temps Unités
47,0
19.60654 Minutes

Vous pouvez réinitialiser la calculatrice à ses valeurs par défaut en appuyant sur le bouton “Réinitialiser”. Les valeurs seront recalculées automatiquement chaque fois que vous modifiez l’un des sélecteurs. Vous pouvez également forcer un nouveau calcul en appuyant sur le bouton “Calculer”.


Ci après quelques liens de sites en anglais conseillés par Bob Beeman.

www.plaintextoffenders.com
Le pire, la chose la plus irresponsable qu’un site puisse faire est de stocker vos mots de passe en clair. Si tel est le cas, toute personne qui réussit à télécharger le fichier de mots de passe a accès à l’ID utilisateur et au mot de passe de tout le monde sans effort supplémentaire. Ce site répertorie les sites connus pour stocker les mots de passe dans PLAINTEXT. Cliquez sur “Archive” pour voir une page les montrant tous. La liste des «délinquants réformés» est terriblement petite.
datalossdb.org
Une base de données de violations de sécurité gérées par “Open Security Foundation”. Il contient également des liens vers des articles de presse.
Troy Hunt: 3 raisons pour lesquelles vous êtes obligé de créer des mots de passe faibles .