Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Mots de passe imbéciles et les plus imbéciles du monde

Mots de passe imbéciles : mots de passe massivement utilisés, comme les noms, prénoms, ou suites stupides de caractères à la 123456, cassés en une nanoseconde.

cr  10.11.2009      r+  05.11.2022      r-  27.04.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Comme pour les noms des adresses courriel, il y a des règles de simple bon sens à avoir en permanence à l'esprit lorsque l'on crée un mot de passe. Les mots de passe ne doivent jamais être :

  • Une date

  • Une plaque minéralogique

  • Un mot existant dans un dictionnaire

  • Un prénom, existant ou non dans un dictionnaire des prénoms (du pays ou d'autres pays)

  • Un patronyme, existant ou non dans un dictionnaire des patronymes (du pays ou d'autres pays)

  • Un nom d'animal, existant ou non dans un dictionnaire des prénoms (du pays ou d'autres pays)

  • Etc.

De plus en plus souvent, les sites Web responsables exigent des mots de passe d'au minimum 12, 14, 16, 18 caractères constitués de majuscules, minuscules, chiffres et caractères accentués ou spéciaux.

Comme pour les noms des adresses courriel, il y a des règles de simple bon sens à avoir en permanence à l'esprit lorsque l'on crée un mot de passe. Les mots de passe ne doivent jamais être :

  • Une date

  • Une plaque minéralogique

  • Un mot existant dans un dictionnaire

  • Un prénom, existant ou non dans un dictionnaire des prénoms (du pays ou d'autres pays)

  • Un patronyme, existant ou non dans un dictionnaire des patronymes (du pays ou d'autres pays)

  • Un nom d'animal, existant ou non dans un dictionnaire des prénoms (du pays ou d'autres pays)

  • Etc.

De plus en plus souvent, les sites Web responsables exigent des mots de passe d'au minimum 12, 14, 16, 18 caractères constitués de majuscules, minuscules, chiffres et caractères accentués ou spéciaux.




stricture-group a fait une statistique sur la fréquence des mots de passe utilisés par les internautes pour ouvrir un compte chez Adobe. C'est affligeant. 1.911.938 (près de deux millions) de comptes, sur 2,9 millions de comptes au total, soit les 2/3, utilisent 123456 comme mot de passe !

J'ai calculé et ajouté à ce tableau le temps que mettraient ces mots de passe à être percés s'ils étaient attaqués en force brute avec les moyens de 2011. La puissance de calcul en force brute a considérablement augmenté depuis, sans compter que les attaques par tables arc-en-ciel font voler en éclats les attaques en force brute et les attaques par dictionnaire exhaustif.



#

Mot de passe
imbécile utilisé

Nombre de fois
où le mot
de passe
imbécile a
été utilisé

Ciphertext

En %

Temps pour
le casser
en force brute

123456

1911938

EQ7fIpT7i/Q=

65,93 %

0.0000000111 seconde

123456789

446162

j9p+HwtWWT86aMjgZFLzYg==

15,38 %

0.0000111 seconde

password

345834

L8qbAD3jl3jioxG6CatHBw==

11,93 %

0.00217 seconde

adobe123

211659

BB4e6X+b2xLioxG6CatHBw==

7,30 %

0.029 seconde

12345678

201580

j9p+HwtWWT/ioxG6CatHBw==

6,95 %

0.029 seconde

qwerty

130832

5djv7ZCI2ws=

4,51 %

0.00000321 seconde

1234567

124253

dQi0asWPYvQ=

4,28 %

0.000000111 seconde

111111

113884

7LqYzKVeq8I=

3,93 %

0.0000000111 seconde

photoshop

83411

PMDTbP0LZxu03SwrFUvYGA==

2,88 %

0.0565 seconde

123123

82694

e6MPXQ5G6a8=

2,85 %

0.0000000111 seconde

1234567890

76910

j9p+HwtWWT8/HeZN+3oiCQ==

2,65 %

0.000111 seconde

000000

76186

diQ+ie23vAA=

2,63 %

0.0000000111 seconde

abc123

70791

kCcUSCmonEA=

2,44 %

0.0000224 seconde

1234

61453

ukxzEcXU6Pw=

2,12 %

0.000000000111 seconde

adobe1

56744

5wEAInH22i4=

1,96 %

0.0000224 seconde

macromedia

54651

WqflwJFYW3+PszVFZo1Ggg==

1,88 %

1.47 seconde

azerty

48850

hjAYsdUA4+k=

1,68 %

0.00000321 seconde

iloveyou

47142

rpkvF+oZzQvioxG6CatHBw==

1,63 %

0.00217 seconde

aaaaaa

44281

xz6PIeGzr6g=

1,53 %

0.00000321 seconde

654321

43670

Ypsmk6AXQTk=

1,51 %

0.0000000111 seconde

12345

43497

4V+mGczxDEA=

1,50 %

0.00000000111 seconde

666666

37407

yp2KLbBiQXs=

1,29 %

0.0000000111 seconde

sunshine

35325

2dJY5hIJ4FHioxG6CatHBw==

1,22 %

0.00217 seconde

123321

34963

1McuJ/7v9nE=

1,21 %

0.0000000111 seconde

letmein

33452

yxzNxPIsFno=

1,15 %

0.0000835 seconde

monkey

32549

dCgB24yq9Bw=

1,12 %

0.00000321 seconde

asdfgh

31554

dA8D8OYD55E=

1,09 %

0.00000321 seconde

password1

28349

L8qbAD3jl3jSPm/keox4fA==

0,98 %

1.04 seconde

shadow

28303

zk8NJgAOqc4=

0,98 %

0.00000321 seconde

princess

28132

Ttgs5+ZAZM7ioxG6CatHBw==

0,97 %

0.00217 seconde

dragon

27853

pTkQrKZ/JYM=

0,96 %

0.00000321 seconde

adobeadobe

27840

2aZl4Ouarwm52NYYI936YQ==

0,96 %

1.47 seconde

daniel

27720

NpVKrCM6pKw=

0,96 %

0.00000321 seconde

computer

27699

Dts8klglTQDioxG6CatHBw==

0,96 %

0.00217 seconde

michael

27415

4aiR1wv9z2Q=

0,95 %

0.0000835 seconde

121212

27387

XpDlpOQzTSE=

0,94 %

0.0000000111 seconde

charlie

26502

ldvmctKdeN8=

0,91 %

0.0000835 seconde

master

25341

5nRuxOG9/Ho=

0,87 %

0.00000321 seconde

superman

24499

y7F6CyUyVM/ioxG6CatHBw==

0,84 %

0.00217 seconde

qwertyuiop

24372

R3jcdque71gE+R+mSnMKEA==

0,84 %

1.47 seconde

112233

23417

TduxwnCuA1U=

0,81 %

0.0000000111 seconde

asdfasdf

23157

2hD1nmJUmh3ioxG6CatHBw==

0,80 %

0.00217 seconde

jessica

22719

MyFBO2YW+Bw=

0,78 %

0.0000835 seconde

1q2w3e4r

22672

cSZM/nlchzzioxG6CatHBw==

0,78 %

0.029 seconde

welcome

22204

Vqit1GVLLek=

0,77 %

0.0000835 seconde

1qaz2wsx

22180

e+4n2zDarnvioxG6CatHBw==

0,76 %

0.029 seconde

987654321

22143

ZHgi8hFCTvrSPm/keox4fA==

0,76 %

0.0000111 seconde

fdsa

22103

OrzNCxMfwrw=

0,76 %

0.00000000475 seconde

753951

21795

4chDWZgI7v0=

0,75 %

0.0000000111 seconde

chocolate

21449

vp6d18mfGL+5n2auThm2+Q==

0,74 %

0.0565 seconde

fuckyou

21383

4I4DOfx+UUg=

0,74 %

0.0000835 seconde

soccer

21208

Z07sabFOg5Y=

0,73 %

0.00000321 seconde

tigger

21100

pBqRSZNU8XU=

0,73 %

0.00000321 seconde

asdasd

20961

WlMTLimQ5b4=

0,72 %

0.00000321 seconde

thomas

20581

r/OONiXT+Ko=

0,71 %

0.00000321 seconde

asdfghjkl

20578

XWL3FNwnp+czgMjd+wJwNw==

0,71 %

0.0565 seconde

internet

20571

ueE89xIj8RTioxG6CatHBw==

0,71 %

0.00217 seconde

michelle

20331

ietF94QrMIbioxG6CatHBw==

0,70 %

0.00217 seconde

football

20268

ecW6IyEemknioxG6CatHBw==

0,70 %

0.00217 seconde

123qwe

20022

ziypr2hyamc=

0,69 %

0.0000224 seconde

zxcvbnm

19907

7MLKr9CfrNg=

0,69 %

0.0000835 seconde

dreamweaver

19825

7Z6uMyq9bpxe1EB7HijrBQ==

0,68 %

38.17 secondes

7777777

19818

ZDxAirVSzvs=

0,68 %

0.000000111 seconde

maggie

19237

zkXlvHcZYOg=

0,66 %

0.00000321 seconde

qazwsx

19129

GymA1zhi51k=

0,66 %

0.00000321 seconde

baseball

19113

lVwka/Mn8TPioxG6CatHBw==

0,66 %

0.00217 seconde

jennifer

18969

ghrvkwCcX4bioxG6CatHBw==

0,65 %

0.00217 seconde

jordan

18879

FTeB5SkrOZM=

0,65 %

0.00000321 seconde

abcd1234

18470

eOsrbcW/PeTioxG6CatHBw==

0,64 %

0.029 seconde

trustno1

18177

Nz4/TI6o5RrioxG6CatHBw==

0,63 %

0.029 seconde

buster

18108

wQKWOaXi5eA=

0,62 %

0.00000321 seconde

555555

18049

b5LJqTmQmvQ=

0,62 %

0.0000000111 seconde

liverpool

18008

tnWjMXDBaIkzgMjd+wJwNw==

0,62 %

0.0565 seconde

abc

17986

NtCzq/i0Ffc=

0,62 %

0.000000000183 seconde

whatever

17933

iMhaearHXjPioxG6CatHBw==

0,62 %

0.00217 seconde

11111111

17717

OPQxDLW2L+DioxG6CatHBw==

0,61 %

0.00000111 seconde

102030

17706

jAZbtIgk1cg=

0,61 %

0.0000000111 seconde

123123123

17581

g5pZihfzGve6cdBSCql/UQ==

0,61 %

0.0000111 seconde

andrea

17454

MEXwK6GOWHk=

0,60 %

0.00000321 seconde

pepper

17442

JXko2WSrc6s=

0,60 %

0.00000321 seconde

nicole

17296

VATj787A2Ho=

0,60 %

0.00000321 seconde

killer

17174

oa/GBGqIApo=

0,59 %

0.00000321 seconde

abcdef

17077

7eu5/SYuhng=

0,59 %

0.00000321 seconde

hannah

16963

ORpiFlGkd0g=

0,58 %

0.00000321 seconde

test

16898

L3uQHNDF6Mw=

0,58 %

0.00000000475 seconde

alexander

16616

kAtMKrzaD6jxHUX3hQObgQ==

0,57 %

0.0565 seconde

andrew

16535

HWMCJDWy2MI=

0,57 %

0.00000321 seconde

222222

16526

u5YtgXT+JKk=

0,57 %

0.0000000111 seconde

joshua

16468

+XW6eYb0HTg=

0,57 %

0.00000321 seconde

freedom

16456

WVVYjePjnX4=

0,57 %

0.0000835 seconde

samsung

16374

QSay9kzQVz8=

0,56 %

0.0000835 seconde

asdfghj

16177

F9nqBYx2LhA=

0,56 %

0.0000835 seconde

purple

16091

6KJbvp1JGKY=

0,55 %

0.00000321 seconde

ginger

16073

FcX+iulysVg=

0,55 %

0.00000321 seconde

123654

15962

v0cefPH2OLI=

0,55 %

0.0000000111 seconde

matrix

15910

e21tszGBy4k=

0,55 %

0.00000321 seconde

secret

15803

fbO2Wx232qY=

0,54 %

0.00000321 seconde

summer

15788

kOAk8W94ZX4=

0,54 %

0.00000321 seconde

1q2w3e

15752

pCVd59qFewU=

0,54 %

0.0000224 seconde

snoopy1

15637

agRGj5rtLD8=

0,54 %

0.000806 seconde
]




Dossier (collection) : Mots de passe

Introduction au dossier

Concepts, attaques, défenses
16 formes d'attaques des mots de passe
Attaque en force brute
Attaque Man in the Middle
Attaque par authentification faible
Attaque par authentification frauduleuse
Attaque par caméra de surveillance
Attaque par dictionnaire exhaustif
Attaque par espionnage humain
Attaque par ingénierie sociale
Attaque par keylogger
Attaque par keylogger acoustique
Attaque par keylogger électromagnétique
Attaque par le virus PEBCAK
Attaque par phishing
Attaque par sniffing sur protocole HTTPS
Attaque par tables arc-en-ciel
Attaques célèbres et réussies de mots de passe
Décrypter un hashcode
Double authentification
Générateur de hashcode cryptographique
Générateur de mots de passe
Générateur d'identifiant (pseudo)
Heartbleed (faille dans OpenSSL) affecte les mots de passe
Identifiant
Identifier l'algorithme de hachage utilisé
Jeux de caractères utilisés dans les mots de passe
Logiciels craqueurs de mots de passe
Mot de passe
Mot de passe : test de solidité
Mots de passe imbéciles
Mots de passe par défaut (usine, constructeur, éditeur)
Risque juridique de complicité passive de l'internaute
Virer le mot de passe protégeant le BIOS

Termes (encyclopédie)
CRC
CRC-1
CRC-12
CRC-16
CRC-32
CRC-64
MD5
NTLM
SHA-1
SHA-2
SHA-224
SHA-256
SHA-384
SHA-512
BIOS
Chiffre clé
Clavier virtuel
CMOS
Condensat
Cryptographie
Exploit
Hack
Hacker
Hashcode
Heartbleed
Identifiant
Ingénierie sociale
Keylogger
Login
Mots de passe
Password Cracker
Password Revealer
Password Stealer
Phishing
Rainbow Tables (Tables Arc-en-ciel)
Spyware
UEFI

Logithèque
HashTab - Calcul de condensats (Windows)
SummerProperties - Calcul de condensats