Décoder un mot de passe à partir de son empreinte MD5

Après avoir fait parlé de lui début 2009 vis à vis des certificats SSL, la fonction de hashage Message Digest 5 – plus connue sous l’acronyme MD5 – reste aujourd’hui largement utilisée (chez Microsoft notamment). Cette méthode permet d’obtenir l’empreinte MD5 d’une suite de caractères ou plus généralement de fichiers (on parle alors de somme de contrôle ou checksum).

Il est impossible de retrouver la chaine originale à partie du hash mais il est possible de hasher une chaine et de comparer l’empreinte MD5 avec celle d’un mot de passe inconnu. S’ils sont identiques, c’est que nous avons « décodé » la chaine MD5. C’est le principe des Rainbow Table (tables d’arc-en-ciels pour les puristes) : retrouver un mot de passe à partir de son empreinte.

Construire l’empreinte de toutes les combinaisons de lettres, chiffres et caractères spéciaux est impossible car infini. En revanche, il est tout à fait possible de stocker un maximum d’empreintes dans le but de retrouver les mots de passes relativement simples mais parfois très utilisés. On trouve sur le web quelques poignées de sites proposant chacun une base d’empreinte plus ou moins complète. Il faut dire que stocker ces empreintes consomme de l’espace disque, on dépasse assez facilement le téra octet…

Le site Hashkiller (inscription gratuite, obligatoire) permet de retrouver un mot de passe à partir de son empreinte MD5 en interrogeant plus de 40 bases du web ! de la même façon que pourrait le faire un meta-moteur de recherche. Mais il possède également sa propre base OpenCrack qui est loin d’être inintéressante comme le prouve cette capture :

Vous n’avez plus à faire le tour de vos 20 sites de crack MD5 pour tenter de retrouver un mot de passe à partir de l’empreinte. Le gain de temps est non négligeable et vous permettra de savoir si votre mot de passe est retrouvable à partir de l’empreinte. Si oui, il est fortement conseillé d’en changer et d’ajouter des caractères (spéciaux).

Vous pouvez tout à fait créer votre propre base d’empreintes si vous avez une machine ayant assez d’espace disque et surtout de mémoire vive pour permettre une recherche dans cette immensité (MySQL est déconseillé car trop lent pour travailler avec de tels enregistrements), voir le projet RainbowCrack par exemple qui utilise la puissance de calcul GPU (processeur graphique), LMCrack (LM & NTLM Reverse Hash via Rainbow Tables) ou encore le projet Free Rainbow Tables (calcul collaboratif).

Lien complémentaire : PolarSSL (librairie open source).

Attention : Je vous rappelle qu’il est strictement interdit d’utiliser ces méthodes à des fins de piratage, de vol d’information ou d’identité. Dans le cas contraire – et suivant votre pays – ces actions peuvent être lourdement sanctionnées par la justice. Ces méthodes vous sont ici présentées à des fins éducatives et d’apprentissage, vous ne devez tester ces méthodes que sur vos propres mots de passe.

Hashkiller

Crédit photo

Vous devriez me suivre sur Twitter : @xhark

Article original écrit par Mr Xhark publié sur Blogmotion le 20/04/2010 | 9 commentaires |
Attention : l'intégralité de ce billet est protégée par la licence Creative Commons

Articles relatifs

Vus : 344
Publié par Blogmotion : 108