Flux RSS - La vie du site - Nouveautés et mises à jour
Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

Décrypter un hashcode

Tenter de décrypter un hashcode afin de vérifier si la fonction de chiffrement est résistante aux attaques. Un outil de déchiffrement pour chaque fonction de chiffrement. Le temps de calcul peut être long, voire, de préférence, ne jamais aboutir.

04.08.2021 - Révision 04.08.2021 - Révision mineure 18.09.2021. Auteur : Pierre Pinard.

Générons un MD5 (le plus court des hashcodes cryptographiques actuels - 2021) puis cherchons s'il peut être décrypté.

Dans l’ordre :

  1. Nous choisissons un mot de passe avec un générateur de mot de passe.

  2. Nous générons ses MD5, SHA-1, SHA-256 avec des générateurs de hashcodes cryptographiques.

  3. Nous vérifions la solidité des algorithmes avec des décrypteurs de hashcodes.


Tenter de décrypter un hashcode afin de vérifier si la fonction de chiffrement est résistante aux attaques.

Aucun des services de déchiffrement testés ne cherche réellement à déchiffrer un hashcode, mais tous cherchent, dans leurs bases de données, si le hashcode est déjà décodé, simplement par l'enregistrement de la fonction inverse qu'ils offrent de demande de chiffrement d'un mot de passe (en substance, c'est de l'espionnage - certains annoncent même le nombre de mots de passe, non pas dont ils ont décodé le hashcode, mais qu'ils ont capturés lors de demandes de chiffrement, ce qui peut atteindre de dizaines ou centaines de millions).

Le service suivant semble chercher réellement à déchiffrer, bien qu'il affiche, simultanément, le service de chiffrement dont il fait la copie des demandes, comme tous les autres.

Je n'ai jamais réussi à obtenir un déchiffrement, même après plusieurs jours d'attente. J'ai plutôt l'impression que tous ces pseudoservices enregistrent les demandes de chiffrement et rien d'autre, le reste leur permettant d'avoir des revenus publicitaires en ayant des visiteurs qui restent plusieurs jours sur leur « service ».

Décrypter un hashcode - Longueurs d'un MdP crypté selon divers algorithmes
Exemples de stockages chiffrés (cryptés) d'un même mot de passe selon divers algorithmes de hachage :
Mot de passeSecret 1
Bytes53:65:63:72:65:74:20:31 (longueur=8)
Adler320d5002b8
CRC32f12d6570
Haval45d48542b5ee305a769ad2a772a2f240
MD24934bfbb60dacd24004f3f9eba0dae5b
MD4681960160ad1ee6aba6574beae65299e
MD53827558347b988089547698445ea8dc4
RipeMD1281e7a09422c54864d1ff83c9d61bcf409
RipeMD160a4cf327f6bb9ff9903a64fd5e9f409d7f36dd5ef
SHA-17136a0430119d37b00f9723177bc14eb4e5a3a84
SHA-256 (SHA-2)
5a1c45473a963981e0a182815a9431caa6ba32c7c464f9aa8e24e9b9c14f5df7
SHA-384 (SHA-2)
70e52c8258950198be14b23167b5ef78ec4f73d46f3e4263c3ef7fae539d9f25413a2804cd08454ed259f79db0b06316
SHA-512 (SHA-2)
22ffbc4c4f0c243d8dff78aac024c7699db6dffba5e25032353eceab3237ee7b02c72c24a3ce8928a84f171363065bec3b3031b47c18e16b8fd98f98d6504b66
Tiger7ef5afbb8327bd37166ab63cb27cd64752284f237d8da6d6
Whirlpoolbaac0f62f8a9fb13a9b6d797380b4a335f915332c791487aa9214c883caf2d1aa9676fc03819500c25eafd0c9aea69b87efe3b5000e26fff4aa7f9ee7484a46b

Dossier (collection) : Mots de passe

Introduction au dossier

Concepts, attaques, défenses
16 formes d'attaques des mots de passe
Attaque en force brute
Attaque Man in the Middle
Attaque par authentification faible
Attaque par authentification frauduleuse
Attaque par caméra de surveillance
Attaque par dictionnaire exhaustif
Attaque par espionnage humain
Attaque par ingénierie sociale
Attaque par keylogger
Attaque par keylogger acoustique
Attaque par keylogger électromagnétique
Attaque par le virus PEBCAK
Attaque par phishing
Attaque par sniffing sur protocole HTTPS
Attaque par tables arc-en-ciel
Attaques célèbres et réussies de mots de passe
Décrypter un hashcode
Double authentification
Générateur de hashcode cryptographique
Générateur de mots de passe
Générateur d'identifiant (pseudo)
Heartbleed (faille dans OpenSSL) affecte les mots de passe
Identifiant
Identifier l'algorithme de hachage utilisé
Jeux de caractères utilisés dans les mots de passe
Logiciels craqueurs de mots de passe
Mot de passe
Mot de passe : test de solidité
Mots de passe imbéciles
Mots de passe par défaut (usine, constructeur, éditeur)
Risque juridique de complicité passive de l'internaute
Virer le mot de passe protégeant le BIOS

Termes (encyclopédie)
CRC
CRC-1
CRC-12
CRC-16
CRC-32
CRC-64
MD5
NTLM
SHA-1
SHA-2
SHA-224
SHA-256
SHA-384
SHA-512
BIOS
Chiffre clé
Clavier virtuel
CMOS
Condensat
Cryptographie
Exploit
Hack
Hacker
Hashcode
Heartbleed
Identifiant
Ingénierie sociale
Keylogger
Login
Mots de passe
Password Cracker
Password Revealer
Password Stealer
Phishing
Rainbow Tables (Tables Arc-en-ciel)
Spyware
UEFI

Logithèque
HashTab - Calcul de condensats (Windows)
SummerProperties - Calcul de condensats




Décrypter un hashcode - Ressources


# Ailleurs sur le Web #

  1. #Décrypter un hashcode#