7.4. Tester la fiabilité de vos mots de passe !

Sous UNIX

Sous UNIX, la liste des mots de passe des utilisateurs système est divisée en deux fichiers /etc/shadow et /etc/passwd ou réunis seulement dans le fichier /etc/passwd. L'encryptage peut être du type MD5 ou DES. L'algorithme DES a été adopté par la NSA comme standard à la fin des années 70. Le DES est distribué publiquement mais il a été développé dans le secret. Certains suspectent le gouvernement américain de s'être réservé une "gâche secrète" pour une décryptage plus rapide, je vous conseille d'utiliser d'autres algorithmes à la place., RSA ...

Pour tester la résistance de vos mots de passe, le logiciel John The Ripper John The Ripper est disponible sur http ://www.openwall.com/john/ peut s'avérer être une bonne aide. Il supporte un grand nombre d'algorithmes d'encryptage, présente un important paramétrage des attaques. John the Ripper est un programme distribué librement.

Sous Windows

Pour tester la fiabilité des mots sous Windows, l'administrateur pourra utiliser le logiciel John the Ripper. Idem sur Windows ou sur Unix ou le logiciel LophtCrack de Lopht Heavy Industries Lophtcrack qui, lui, n'est pas distribué gratuitement (enfin pas pour les versions récentes).

Sous Windows 9x, les mots de passe sont dispersés dans le répertoire racine de windows dans différents fichiers d'extension ".PWL" portant comme nom celui de l'utilisateur.

Le chiffrement utilisé pour générer les mots de passe PWL est très faible. Le programme Cain permet de tester leur fiabilité.