[DÉMO] Comment cracker un mot de passe en 2023 (en moins de 20 secondes)

Поділитися
Вставка
  • Опубліковано 26 сер 2022
  • Il existe des outils gratuits et facilement trouvables sur Internet pour cracker des mots de passe.
    Un mot de passe de 7 caractères, c'est très très rapide !
    Ton mot de passe doit être unique, complexe et d'au moins 9 caractères !
    Cette vidéo a pour objectif de te sensibiliser à définir des mots de passe complexe. Les outils utilisés le sont dans le cadre de ethical hacking. Pirater un mot de passe qui n'est pas le tien est punissable.
  • Наука та технологія

КОМЕНТАРІ • 2,3 тис.

  • @louisss0396
    @louisss0396 Рік тому +4254

    "je vais craquer ton mot de passe de 7 caractère en 20 seconde" la tête que tu fais est incroyable 🤣
    Sinon super bien expliquer !

    • @samieboughambouz2019
      @samieboughambouz2019 Рік тому +25

      si toi t as compris moi g pas copris cmt avoir cette ecran bizard tt noir
      t as peut etre une idée ??

    • @Pessi_agressif
      @Pessi_agressif Рік тому +7

      @@samieboughambouz2019 ?

    • @bordelledemiaou4079
      @bordelledemiaou4079 Рік тому +32

      @@samieboughambouz2019 bah c'est un terminal de commande
      Suffit d'allez dans t'on menue démarrer accessoires gêneralement et ta marqué terminal de commande
      Il utilise kali linux franchement c'est nul à faire

    • @bordelledemiaou4079
      @bordelledemiaou4079 Рік тому +5

      @@Pessi_agressif non il dit qu'il arrive pas à lance un terminal de commande...

    • @Pessi_agressif
      @Pessi_agressif Рік тому +4

      @@bordelledemiaou4079 ahhhh merci

  • @DXsuper
    @DXsuper Рік тому +764

    brute de force ne peut pas être utilisé partout il y a des sécurité qui empêche de spam les tentatives heureusement et la majorité des sites empêchent les mots de passe à moins de 8 caractères.

    • @jamesdoakes2995
      @jamesdoakes2995 Рік тому +36

      Cest la que vient les proxy….

    • @Enygmate
      @Enygmate Рік тому +124

      @@jamesdoakes2995 Et quand t'es pas trop con quand tu fais ton site ou application tu bloques la connexion pour l'user qui se fait brute force et pas pour l'ip qui fait l'attaque 🤦‍♂️

    • @MrAngelus2b
      @MrAngelus2b Рік тому +47

      Ouais mais tkt il a craqué son code de fichier zip 😭😭😭 Pro Hackerz de fou mdr ! C’est trop ce genre de vidéos 😭 Sur la prochaine il craque son code de cadenas a chiffre !

    • @kevinnndu30
      @kevinnndu30 Рік тому +11

      C'est sur le handshake que tu fais le spam, pas directement en essayant

    • @Jugement
      @Jugement Рік тому +22

      @@MrAngelus2b La vidéo reste très bien dans la mesure où tout les sites n'ont pas forcement de garde fou et qu'elle sensibilise

  • @edgarschubhan213
    @edgarschubhan213 Рік тому +605

    C'est bien de cracker du ZIP, mais dès que le nombre de tentatives entre en jeu la brute force n'existe plus :(

    • @patrons_resilients
      @patrons_resilients  Рік тому +140

      C'est juste ! Heureusement que les ingé systèmes mettent en place des verrous de sécurité.... Car on vient encore de faire un test récemment et les gens ont vraiment un problème avec leurs mots de passe 😅

    • @amineflex1337
      @amineflex1337 Рік тому +19

      Ça se bypass via des proxies

    • @raphiii__
      @raphiii__ Рік тому +30

      @@amineflex1337mais ralentit drastiquement le processus

    • @instantpresent1760
      @instantpresent1760 Рік тому +1

      @@raphiii__ pas si t’as le bon pc

    • @raphiii__
      @raphiii__ Рік тому +12

      @@instantpresent1760 bah non, le concept d’un proxy c’est justement que c’est indépendant de ton pc mdr

  • @tescovinaenry9546
    @tescovinaenry9546 Рік тому +74

    Quand tu taff dans l'informatique, lire les commentaires sous ce genre de vidéo est tellement satisfaisant !
    J'aime la mythomanie des gens, ça me passionne.

    • @christopherbigboss
      @christopherbigboss Рік тому

      😂😂😂

    • @dioumagogoba7606
      @dioumagogoba7606 Рік тому +1

      En fait moi je ne regarde même pas les vidéos. Je Scroll direct sur les commentaires.

    • @el1pse694
      @el1pse694 7 місяців тому +6

      Idem c’est un régal de voir les gens qui ne pense savoir…

    • @thomasthomas7858
      @thomasthomas7858 6 місяців тому +5

      Valable dans plein de domaines ! Le pire je pense c'est la mécanique quantique

    • @jeremyhelias5450
      @jeremyhelias5450 4 місяці тому

      Personne n'a mytho dans les commentaires

  • @personne4885
    @personne4885 Рік тому +833

    Wow ce genre de vidéo (malgré qu'elles fassent un peu flippé 😅) est vachement bien pour la prévention, merci!

    • @pasunpigeon3001
      @pasunpigeon3001 Рік тому +22

      Si ça te fait flipper il va vraiment falloir commencer à se poser des questions sur son usage du numérique 😬

    • @elpollo4083
      @elpollo4083 Рік тому +26

      Oui et bon la démonstration qu'il vient de faire et inutile dans 99% des site qui ce protège des attaques de brut force au bout de × essais le site bloque

    • @clarapubg6912
      @clarapubg6912 Рік тому +5

      @@elpollo4083 dans 99,99% tu veux dire

    • @mrgo8205
      @mrgo8205 Рік тому +1

      @@pasunpigeon3001 Les comptes bancaires et les comptes de jeu.

    • @jterushenrs6821
      @jterushenrs6821 Рік тому +4

      Malgré le fait*

  • @kappa_06
    @kappa_06 Рік тому +86

    C'est pour contrer les brutes forces qu'on a implémenté un "nombre de tentative maximale" avec une impossibilité de s'authentifier pendant "X min", voir un verrouillage du compte au bout de N tentatives échouées. Mais bien sur, pour déverrouiller un zip, pas de problème

    • @eliezerouedraogo8489
      @eliezerouedraogo8489 Рік тому

      je vous assure que ça ne sert à rien

    • @googloocraft1217
      @googloocraft1217 Рік тому

      Je sais pas comment, mais les hackeurs peuvent copier le code qui regarde si t’as le bon mot de passe et après le brute force comme il veut

    • @Cailloumax
      @Cailloumax Рік тому

      ​@@googloocraft1217 Je suis pas à jour sur les attaques modernes mais il y a 5-10 ans, ils les récupéraient par injection SQL ou buffer overflow sur les formulaires de sites internet.
      Mais les mots de passes sont stockés sous une forme "hashed and salted" c'est à dire qu'on leur fait subir une opération mathématique (théoriquement) irréversible. C'est sur ces "codes de vérification de mot de passe" que l'attaque brute force est faîte

    • @gamer-wl5sv
      @gamer-wl5sv Рік тому

      ​@@googloocraft1217 &$#^^$^??

    • @gamer-wl5sv
      @gamer-wl5sv Рік тому

      ​@@Cailloumax oui quand on charge une distribution Linux (pls giga) est fourni un code de vérification qui permet de savoir si il est le même que l original ...(md5) je crois que c est ça que l on appel le hash.
      ce code ne permet pas de reconstitué le linux ..
      - mais peutre que si la source est petite (- 15 caractères ?)c est fesable !?

  • @Aliseox__
    @Aliseox__ Рік тому +1

    On a bien rigolé, merci pour ce petit moment d'humour.

  • @user-tt5gy1xn8m
    @user-tt5gy1xn8m 3 місяці тому +1

    😂, surtout quand le dico fait une ligne avec le mot dedans 😂🎉. Bravo.

  • @destroyfoy
    @destroyfoy Рік тому +140

    Mes mdp + de 28 caractère, et c’est une passphrase, avec identification à double facteur 👍🏻

    • @busteriv8552
      @busteriv8552 Рік тому +5

      C'est quoi un passphrase ?

    • @destroyfoy
      @destroyfoy Рік тому +29

      @@busteriv8552 c’est une phrase dans un mot de passe par exemple: « MonchiensAlexedem’attendchaquejourpourluidonner500grammedeviande »

    • @SiAreSevenx
      @SiAreSevenx Рік тому +1

      l’identification à double facteur est la manière la plus simple de se faire hack 👌🏼

    • @guillaumepineda4867
      @guillaumepineda4867 Рік тому +14

      @@SiAreSevenx comment ça ?
      Une telle authentification nécessite d'avoir accès à chacun des tiers.
      Double authentication = strong authentication = 2 factors among (what you know, own, are).

    • @unlucky9095
      @unlucky9095 Рік тому +10

      @@SiAreSevenx ce que tu dis n'a qu'un sens. L'a2f contre le bruteforce Ms pas le phishing

  • @zHqqrdz
    @zHqqrdz Рік тому +49

    Oui oui, brute force sur un fichier en local, c'est bien beau, mais brute force via des requêtes HTTP pour trouver le mot de passe de quelqu'un, bonne chance pour ça :)

    • @xxsoffxx
      @xxsoffxx Рік тому +8

      Exact, le brut force n'est plus possible à l'heure actuel. Les sites sont fortement protéger, comme Google qui t'envoi des faux positifs quand il détecte un brut force

    • @abadakor4235
      @abadakor4235 Рік тому +1

      @@xxsoffxx "faux positifs" ? C'est à dire ?

    • @davidcalli2248
      @davidcalli2248 Рік тому +1

      @@abadakor4235 Il va "trouver" le mot de passe mais ce ne sera pas le bon.

    • @stan3449
      @stan3449 Рік тому

      Intéressant !

    • @jason67540
      @jason67540 Рік тому

      En gros c'est comme les IP fantôme.. ou plutôt c'est un mot de passe mobile ( il change toutes les secondes voir moins).. ça existait a l'époque pour contourner certains truc via les iP

  • @0nel0t5
    @0nel0t5 2 місяці тому +2

    Alors alors alors...
    Déjà, très bonne vidéo, tout est bien expliqué clairement.
    Petit bemol cela dit, "je vais retrouver ton mot de passe de 7 caractères" mmmoui c'est vrai, si je chiffre mon zip mais c'est à peu près tout, aujourd'hui les OS ne permettent pas de bruteforce (delay entre les tentatives) ou sinon, le fail2ban est très souvent activé.
    Ensuite, on a pas tellement d'info sur "un ordinateur standard" 😅
    Enfin, il faut aussi préciser que les mdp les plus courants sont dans les dictionnaires type rockyou, et que les mdp qui auraient pu fuiter sont très facilement exploitables.
    Cela dit, encore une fois, bonne vidéo !

  • @Raph57.57
    @Raph57.57 3 місяці тому +1

    Tuto complet pour utiliser le truc qui va trouver le mot de passe urgent svp !!! Mrc d’avance

  • @Krimog
    @Krimog Рік тому +45

    Sauf qu'on ne peut pas comparer un fichier zip sur lequel tu as un accès illimité avec une authentification (genre 99.99% des usages). Pour pouvoir faire du bruteforcing là-dessus, il faudrait d'abord que tu aies eu accès à la table de hash, au sel, que tu connaisses la méthode de salage et l'algo de hashage.
    Et le fait qu'un mot de passe ne contenant que des chiffres soit moins sécurisé qu'un mot de passe contenant des chiffres, des lettres maj et min et des symboles n'est vrai que si tu sais que le mot de passe ne contient que des chiffres.

    • @rayanarnel8244
      @rayanarnel8244 10 місяців тому

      Bdd tombe avec la code base n'est si rare

    • @rayanarnel8244
      @rayanarnel8244 10 місяців тому

      Bdd tombe avec la code base n'est si rare

    • @Krimog
      @Krimog 10 місяців тому

      ​@@rayanarnel8244 C'est vrai, mais avant de critiquer l'utilisateur pour son mot de passe "faible", on peut critiquer l'entreprise qui n'est pas foutue de protéger correctement sa base de données (si un hacker a pu y accéder)...

    • @xertyx_louis4276
      @xertyx_louis4276 7 місяців тому

      parle fr frro@@rayanarnel8244

    • @el1pse694
      @el1pse694 7 місяців тому +1

      Le sel et l’algo doit être conciderer comme public donc ce n’est pas une sécurité. Et au cas où, le but du sel c’est d’éviter le brute force offline de l’ensemble des combinaisons possible ou l’utilisation de rambow table. Pas d’empêcher le brute force d’un mot de passe précis…

  • @victorkolev312
    @victorkolev312 Рік тому +67

    Oui mais le brutforce ne fonctionne pas dans de conditions réelles, tu as un nombre limité d'erreur de mot de passe sur pratiquement tout les sites internet.

    • @emmanuelfernandes8175
      @emmanuelfernandes8175 Рік тому +5

      Oui mais sur un fichier protégé ou le mot de passe Windows il n'y a pas de limite d'essai.

    • @jmminko8680
      @jmminko8680 Рік тому +2

      Il faut dans ce cas sortir des conditions réel en commençant par faire une copie des données

    • @jeanduturfu5596
      @jeanduturfu5596 Рік тому +9

      Généralement tu fais pas du brute force sur un site en live, ce genre de chose arrive si une base de données à été leak, mais faut pas oublier que d'une les mdp stocké dans des DB sont hashé, donc il faut réussir à recréer le hash du mot de passe, ce qui est très compliqué sur des algorithmes récents, et les attaques par dictionnaire sont souvent impossible car tu ajoute un sel au hash de ton mot de passe pour éviter que ce soit un mot du dictionnaire justement. En gros ce qu'il fait marche que dans des situations où toutes les étoiles sont aligné, et que la base de données en question est mal protégé. Spoiler c'est rarement le cas.

    • @musokaaa7
      @musokaaa7 Рік тому +1

      @@jeanduturfu5596 exactement

    • @emmanuelfernandes8175
      @emmanuelfernandes8175 Рік тому

      @@attentioncestpaslegal7847 simple, je suis graphiste je crée un logo je l'envoie au client en protégeant le fichier contre modif et exploitation, un exemple comme un autre

  • @brancazo
    @brancazo 2 місяці тому +2

    Vous avez échoué 243 fois en tappant le mot de pas.
    Réessayez dans 19 jours, 23h59m59s

  • @DaRealNim
    @DaRealNim Рік тому +9

    Les gens qui disent "oui mais il y a un nombre de tentatives avant verrouillage du compte", vous avez raison quand il s'agit du brute force sur un site en live. Mais c'est très rarement comme ça que ça se passe, en général c'est plutôt quand il y a une fuite de données provenant d'un site et que les hash des mots de passes sont divulgués. A ce moment la cracker un hash ça se fait localement et il y a pas de nombre de tentatives minimum.. donc il vaut mieux de toute façon avoir un bon mot de passe pour pas avoir a se soucier de ça

    • @38__SAMMY
      @38__SAMMY 9 місяців тому +1

      je devais juste féliciter avec enthousiasme la façon dont techdomercado sur lg m'a également aidé avec ce même problème... tha

  • @Waaras13
    @Waaras13 Рік тому +73

    Mon prof d’informatique nous a toujours dit que la seule chose qui comptait dans un mot de passe c’est sa longueur, et non l’utilisation de majuscule/caractères spéciaux
    Un algorithme Brut force ne fait aucune différence entre une lettre minuscule et majuscule, ni même entre une majuscule et un caractère spécial
    Une bonne technique pour créer un mot de passe en béton serait d’écrire une phrase du genre : “jevaisacheterdupainalaboulangerieavecmonchien”

    • @anthonylanglet1501
      @anthonylanglet1501 Рік тому +2

      voilà !

    • @thebossu78
      @thebossu78 Рік тому +23

      tout fait. Il faut arreter avec le terme "mot de passe" il: faut apprendre au gens a utiliser "une phrase de passe"

    • @jaroldmeye7020
      @jaroldmeye7020 Рік тому

      Tout à fait vrai

    • @felixbertoni
      @felixbertoni Рік тому +23

      C'est un peu plus compliqué : en gros un mot de passe long, c'est bien, mais de la variété, c'est cool aussi. Le principe c'est que pour un mot de passe a n caractères sur un alphabet de m symboles, il y a m^n (m puissance n) combinaisons possible. Par exemple mot de passe avec des chiffres de 0 a 9 sur 4 caractères = 10000 combinaisons (10^4). Donc c'est en général bien plus efficace d'allonger le mot de passe que de rajouter des caractères. (100 ^ 10 = 10^20).
      Par contre, le brute force est pas la seule manière, on peut aussi avoir par exemple des attaques par dico etc...
      Donc supposons que tu mettes une phrase de 10 mots environ, pris dans le langage courant francais, qui compte aux alentours de 5000 mots. Ca fait 5000 ^ 10, ce qui est a peu pres équivalent à 100^19, donc un mot de passe a 100 symboles sur 19 caractères (ce qui est très "solide").
      Sauf que si c'est effectivement une phrase qui a du sens, ca veut dire qu'on peut drastiquement réduire les combinaisons : deux verbes ne peuvent pas se suivre etc.
      Le pb c'est que si tu proposes un MDP "libre", les gens ont tendance à mettre des trucs banals.
      Le nombre de combinaisons ne suffit donc pas toujours, il faut aussi qu'il y ait le moins de propriétés possibles au mot de passe. Ca evite qu'on puisse faire des hypothèses d'attaque.
      Par exemple, si tu fais une attaque bruteforce sur un mot de passe d'un francais sur 12 caractères ou moins, tu peux tenter tous les mots du dico francais en priorité, au cas ou.
      A partir du moment où tu as un mot de passe qui est pas aléatoire, il est peu probable que ce soit impossible de formuler de telles hypothèses. Par exemple, si je sais que tu as un chien, je peux tester les trucs en rapport au chien en priorité. Pas sur que ca marche, mais ya des chances que meme inconsciemment tu y ais pensé.
      Et donc on arrive sur un dilemme : d'un côté avoir un mot de passe très long et possible à mémoriser, mais d'un autre côté sans "règle de fabrication" autre que le hasard pur et simple.

    • @thebossu78
      @thebossu78 Рік тому +4

      @@felixbertoni trop long lol

  • @abdeljalilzalegh5078
    @abdeljalilzalegh5078 Рік тому +27

    Tu peux arrêter de me fixer comme ça stp 😅😂

  • @mohammed-aminetabouri5872
    @mohammed-aminetabouri5872 2 місяці тому +1

    Le meilleur pour de passe c'est la phrase... quand un mot de passe peut contenir des caractères alphanumériques majuscules et minuscules, une phrase est inhackable et facile à retenir genre : "ce samedi 21 avril, c'était mes 25 ans"

  • @usineur0
    @usineur0 Рік тому +7

    Tu commences ton mdp par un d, c'est bien, ça aide pour aller plus vite

    • @alexengels4528
      @alexengels4528 8 місяців тому

      tu peux te servir de probas pour tester les lettres les plus souvent utilisées au début d'un mot de passe, ou encore de dictionnaires de mots de passes (qui proviennent de fuites et qui sont redoutables), tu peux aussi tester sans suivre l'ordre alphabétique.
      Bref énormément de possibilités qui font que certes la démo est simple, mais pas irréaliste. Il ne faudra pas beaucoup plus de temps si tu commences par un w et que tu changes un chiffre

  • @erwanfalchun2376
    @erwanfalchun2376 Рік тому +200

    Très bien expliqué avec exemple concret ! Un de mes mots de passe fait 30 caractères avec combinaisons de chiffres et lettres minuscules, j'espère que je suis tranquille ?😅

    • @spartiat_spirit3081
      @spartiat_spirit3081 Рік тому +31

      On est jamais tranquille le seul allié qu'on a c'est le temp.. Quelqu'un qui a du temp pour hacker trouvera inéluctablement ton mot de passe

    • @dscordgamestechs6499
      @dscordgamestechs6499 Рік тому +28

      @@spartiat_spirit3081 ouais mais je te rappelle qu'un mot de passe de 10 caractères avec chiffre, minuscules, majuscule et caractères spéciaux c'est 5 mois de brute force a peu de chose près, pour un particulier c'est très largement suffisant

    • @lemiserable
      @lemiserable Рік тому +3

      @@dscordgamestechs6499Tout ce que on peut espérer c'est de ne pas avoir affaire a un pirateur

    • @SoupiroUlgrude
      @SoupiroUlgrude Рік тому +8

      Sur un fichier zip, j'ai un mot de passe de 200 caractères aléatoires. Bon courage à celui qui voudra le craquer :')

    • @wwfdp
      @wwfdp Рік тому +54

      @@SoupiroUlgrude ta quoi a caché wesh

  • @Discovery74
    @Discovery74 Рік тому +3

    C'est très bien expliqué ! Merci 😉

  • @grapheneperovskite1428
    @grapheneperovskite1428 10 місяців тому +1

    Avec une phrase c’est super solide

  • @bloubiboulga6774
    @bloubiboulga6774 Рік тому +3

    j'me souviens quand je fasais du BF pour avoir des serveurs teamspeak gratos, mais au final c'etait souvent long (à l'epoque on faisait ca sur des barthon lol) et avec une version modifié du soft, on se faisait donné les droits admins par un admin lui meme.
    de cette experience j'ai retenu que la faille la plus exploitable d'un ordinateur ou tout ce qui s'en rapproche n'est autre que son utilisateur ;)

  • @Dextroyer77
    @Dextroyer77 Рік тому +4

    La complexité d'un mot de passe est donnée par la formule c^n, où 'c' est la taille de l'alphabet disponible, et 'n'' est le nombre de caractères du mot de passe.
    En plus clair, un mot de passe de 20 caractères composé uniquement de lettres minuscules est bien plus efficace qu'un mot de passe de 10 caractères avec majuscules, minuscules, chiffres et caractères spéciaux.
    Les caractères spéciaux ne donne qu'une apparence de complexité qui ne complique pas vraiment le craquage, mais créent des mots de passes immondes et difficiles à retenir, là où une simple phrase, type "LesMatelasSontMoinsChersChezBut" est bien plus simple à retenir et demande à tester jusqu'à, dans cet exemple, 52^31 (environ 10^53) combinaisons différentes.

    • @MyPlaylist97
      @MyPlaylist97 Рік тому

      Ah oui c'est vraiment compliqué de terminé son mot de passe par l'année de naissance de sa mère, c'est vraiment difficile d'ajouter un tirer entre chaque mot de ton mot de passe. C'est compliqué a retenir pour un petit cerveau

    • @Dextroyer77
      @Dextroyer77 Рік тому

      @@MyPlaylist97 Ça n'est pas mon propos. Je dis juste que ce genre de mots de passe sont plus compliqués à retenir et pas tellement plus compliqués à craquer, et qu'il y a des options bien plus faciles à retenir pour les humains et bien plus compliqués à deviner pour les algorithmes de craquage.
      Mais visiblement tu as l'air d'avoir quelque chose à prouver alors libre à toi d'utiliser des mots de passe à la con qui vont te donner l'impression d'avoir une intelligence supérieure, mais qui feront saliver les hackers tellement tu leurs compliques pas la vie.

  • @leonidas94140
    @leonidas94140 Рік тому +6

    Ce genre de truk ne marche qu'en local mais impossible en ligne pour plusieurs raisons :
    -Déjà la plupart des sites ont un blocage direct au bout de plusieurs tentatives en quelques secondes sur un même user
    -Le délai de réponse entre un site internet et en local n'est pas le même il suffit qu'il y es une demi seconde de delair entre chaque tentative et tu passe de 1 seconde en local vs des mois voir années en ligne

    • @fouadhellal5346
      @fouadhellal5346 7 місяців тому

      il parlais d'un mot de passe des fichiers compresses en zip

  • @chevaliermichel2219
    @chevaliermichel2219 Рік тому +1

    Bien jouer la boucle finale ("parce que sinon" et hop ça recommence.

  • @oliviervrai
    @oliviervrai Рік тому +2

    C'était cool l'époque ou y'avait pas d'ordi. Imagine dans 20 ans, le cerveau des gens §-§

  • @ASbrid
    @ASbrid Рік тому +12

    Avec plusieurs dizaines de caractères aléatoire y compris spéciaux,majuscule,minuscules et chiffres et caractères se ressemblent également (dont certains ne figurent pas sur le clavier standard) ça devrait tenir unpeu plus longtemps j'imagine.

  • @oranaro9000
    @oranaro9000 Рік тому +6

    Il s'agit d'un mdp de fichier ZIP, en général il y a d'avantage de sécurité, ce qui rend le brute force une technique peu utilisée aujourd'hui.

    • @TheMickadoo
      @TheMickadoo Рік тому

      "Technique peu utilisé aujourd'hui"
      Tu t'y connais toi dis donc 😄

    • @morateurable
      @morateurable Рік тому +4

      @@TheMickadoo Affirmatif, beaucoup de mesure anti brut force existe, une au hasard, 3 essaies infructueux 5 minutes d'attente, puis 15, puis compte bloquer. ou simplement un délai entre chaque essaie rend la manip très longue et chiante

    • @TheMickadoo
      @TheMickadoo Рік тому

      @@morateurable il ne faut pas tout confondre.
      Ce que tu indique est une attaque par brute force sur un formulaire en ligne et non une attaque hors ligne comme décrit dans la vidéo.
      Dans le cas de ces attaques, il n'y a pas de protection antibruteforce quand il s'agit d'un hash ou d'un fichier zip.
      Les attaques par force brute hors ligne sont donc très couramment utilisés.

    • @morateurable
      @morateurable Рік тому +2

      @@TheMickadoo ouais donc on parle d'une infime minorité de gens qui poserai un mdp sur une archive zip... ptdr y a même pas besoin de brutforce pour ça y a encore plus simple 🤣

    • @morateurable
      @morateurable Рік тому

      @@TheMickadoo de plus, monsieur ne précise pas qu'il va "cracker mon mdp mis sur une archive" mais bien "Cracker mon mdp. Le démonstration, elle, est sur un fichier ZIP.

  • @starberry7083
    @starberry7083 Рік тому

    bahaha la transition fin/début est folle c’est une menace carrément

  • @sorayagrandjean292
    @sorayagrandjean292 Рік тому +1

    Dingue !!!

  • @Acti1337x
    @Acti1337x Рік тому +31

    bon courage pour brute force sur un site internet

    • @NicolasTheondine
      @NicolasTheondine Рік тому +3

      Au bout de trois erreurs t'es ban.
      ... ;-)

    • @owlzel8214
      @owlzel8214 Рік тому +1

      + bcp de sites on un débit permettant les tests super faibles

    • @boby4465
      @boby4465 Рік тому +5

      Tu brute force pas un site internet

    • @NicolasTheondine
      @NicolasTheondine Рік тому

      @@boby4465 pareil pout une simple connexion FTP.

    • @idkfk1305
      @idkfk1305 Рік тому

      @@boby4465 bah si t'as jamais entendu parler des proxy ?

  • @MyChannel00888
    @MyChannel00888 Рік тому +2

    Le loop est épic 🔥👍

  • @drgtasa
    @drgtasa Місяць тому

    La puissance du hack informatique, la loi du silence pas comprehensible pour toujours parce que..

  • @Xelopode
    @Xelopode 3 місяці тому +1

    Mon mot de passe fait 24 charactères avec des lettres minuscules et majuscules, des chiffres et des charactères spéciaux. Je PENSE que je suis safe.

  • @christopheboilloz2941
    @christopheboilloz2941 Рік тому +8

    Trop ta tête mec
    J’ai pensé c’est toi qui a craqué 😂😂😂😂😵‍💫
    En tout cas démonstration rapide efficace
    Merci tu m’as convaincu 👍🏻👏🤷‍♀️

  • @trolove
    @trolove Рік тому +2

    Except online there's rate limiters to avoid brute forcing and if you get the hash, the algorithm are too slow for brute forcing to be effective

  • @kaharma1
    @kaharma1 Рік тому

    J'avoue, à sa façon de regarder l'objectif, j'avais l'impression qu'il essayait de craquer mes mots de passe haha

  • @speedercrypt8946
    @speedercrypt8946 8 місяців тому +1

    le mec a fumé la moquette sur les mots de passe en 2023 on vous oblige à faire des mots de passe compliqué alphanumérique avec les minuscules et majuscule et les caractères spéciaux et les chiffres donc le mec est a l ouest .

    • @chaine_cybersecurite
      @chaine_cybersecurite 7 місяців тому

      hello, en fait, oui et non, bcp d'endroits, aucune obligation de faire des mots de passe forts.

  • @jonasladou6881
    @jonasladou6881 Рік тому +22

    Brute force sérieux on est on 2022 😂😂 brute de force est fini avec backtrack maintenant tout les sites avec 3 test ca bloque

    • @benjaminbrmes
      @benjaminbrmes Рік тому +2

      C'est bien pour ca qu'il parle de craquer un mdp de fichier zip

    • @djomberaamadou5453
      @djomberaamadou5453 Рік тому

      Lol t'a rien compris. Il n'a jamais dit de site web

    • @yutuniopati
      @yutuniopati Рік тому

      Jusqu'au jour où la base de donné entière du site se fait voler....

    • @nakreim
      @nakreim Рік тому

      Et les fichiers zip?
      Et les routeurs wifi?
      Et les sessions de connection sur un Windows/Mac?
      C'est pas sur le site web que le plus juteux se trouve, hein.

    • @kossonouhenro6799
      @kossonouhenro6799 3 місяці тому

      Salut j'aimerais savoir les scripts pour la programmation d'un termux pour brute forcé s'il vous plaît

  • @river1403
    @river1403 Рік тому +5

    J’ai un mot de passe de 256 caractères généré par un algorithme, je crois que je devrais être ok 🤣

    • @antonincimier
      @antonincimier Рік тому +2

      Suffit de trouver ton mdp maître car je doute fortement que tu te rappelles de ton mdp de 256 caractère 😅

    • @Adgeef
      @Adgeef Рік тому

      et l'algorithme en question, mais du coup j'imagine que c'est un sha256 :)

    • @EminoMeneko
      @EminoMeneko Рік тому

      @@Adgeef Un sha 256 ça fait pas 256 caractères mais 256 bits... :)

  • @Phoenixandcie
    @Phoenixandcie Рік тому +2

    On a retrouvé Sylvain de Caméra Café !

  • @user-ue1wi5cd7u
    @user-ue1wi5cd7u 27 днів тому

    Merci beaucoup
    Très drôle aussi 😂

  • @alemdarkweather9263
    @alemdarkweather9263 Рік тому +14

    Sympa comme démonstration, on voit comment ça se passe. C'est SNT irl

    • @jorismarra6308
      @jorismarra6308 Рік тому +1

      Oe nn tu verras la snt c claqué

    • @pazzazzo
      @pazzazzo Рік тому

      Pouah l'ancienne, c'est des truc du collège ça non?

    • @aurelien9595
      @aurelien9595 Рік тому

      @@pazzazzo Moi c'était au lycée, uniquement en seconde

    • @aurelien9595
      @aurelien9595 Рік тому

      @@jorismarra6308 Moi je trouvais ça cool, c'est juste les gens qui faisaient n'importe quoi, ils sont irrespectueux

    • @pazzazzo
      @pazzazzo Рік тому

      @@aurelien9595 ha oui voilà au lycée

  • @garungarun8233
    @garungarun8233 Рік тому +3

    les vraies contrôleurs des mots de passe , après 3ème tentative ajoute une ou plusieurs secondes d'attentes après chaque tentative supplémentaire Donc votre 20 seconde deviendra quelques années ou siècles.

    • @kiyu3229
      @kiyu3229 Рік тому +1

      Sur un fichier zip comme celui qu'il a utiliser il n'y a pas de temps d'attente

  • @Lebonji
    @Lebonji Рік тому +2

    Pour ça il faut que le système permettent le brut force mais avec des sécurité ne permettent que 100 essai tout les jours par exemple c'est impossible...

  • @Infinite_Chaoss
    @Infinite_Chaoss 3 місяці тому +1

    Personnellement, j'ai écrit du Japonais en français mélanger avec de l'anglais espacé par des caractères spéciaux suivi d'un suite de chiffres.
    Si je vous perd juste en le décrivant je pense que pr me faire hacker, Io va en mettre du temps le mec

  • @_STRYK3R
    @_STRYK3R Рік тому +26

    Oh tiens, compte bloqué après 3 essais, pas de chance 😬

    • @jogukujo1604
      @jogukujo1604 Рік тому +6

      En utilisant des proxy HTTP SOCKS 4,5 on fait des requêtes sous différents proxy et donc on peut remédier à ça

    • @telli5868
      @telli5868 Рік тому

      @@jogukujo1604 C’est par compte indépendamment de ce que tu utilises non?

    • @lucastoutcourt7991
      @lucastoutcourt7991 Рік тому +1

      @@jogukujo1604 faudrait avoir des millions de proxy et ça prendrait 10000 fois plus de temps

    • @jogukujo1604
      @jogukujo1604 Рік тому

      @@lucastoutcourt7991 tu peut mettre 100 proxy et les répéter et le brut force prend du temps selon le mdp c’est random mais en tout cas c’est possible c’est ce qu’il montre dans la video

    • @lucastoutcourt7991
      @lucastoutcourt7991 Рік тому +1

      @@jogukujo1604 si le service enregistre l'adresse ip à chaque fois et bloque la connection avec l'adresse ip pendant un temps x, il faudrait je pense au moins 1000 servers, après ça depend de comment le site est sécurisé

  • @sofianeliani5057
    @sofianeliani5057 Рік тому +3

    Sauf que malheureusement il existe des sécurité anti brut force sur les systèmes d'authentification, donc une api t'enverrai petre très rapidement 🙂

  • @LeoBeckman
    @LeoBeckman Рік тому +2

    Pour un mdp vraiment safe plutôt privilégier la longueur que les caractères spéciaux

  • @userslinx6865
    @userslinx6865 9 місяців тому

    Avec moi, il faut etre patient. J'ai 1 NAS qui ne permet que d'entrer 6 fois/essai ton mot de passe en 960min. Si tu n'entre pas le bon mot de passe avant 960min alors a la 6eme fois ton IP est bloquer... Sinon il faut arreter a 5 tentative et attendre plus de 960min (mini) pour ressayer les 5 prochaine pass... fo vraiment aimer.

  • @markkoalawebseo
    @markkoalawebseo Рік тому +4

    Incroyable ! Merci pour la piqûre de rappel

  • @rinorm7709
    @rinorm7709 Рік тому +7

    merci voilà qqn de bien qui nous montre comment vraiment faire un bon mdp

  • @loukatchou9915
    @loukatchou9915 Рік тому

    On parle vraiment pas assez de CSEC moi ça me passionne c’est tellement vaste comme sujet et on le voit très peu en détails

  • @alexou7457
    @alexou7457 Рік тому

    Propre 🎉

  • @yannhebert543
    @yannhebert543 Рік тому +10

    Ouais, à 3 essais max, bonne chance pour mon 21 caractères

    • @daviddosne2031
      @daviddosne2031 Рік тому

      Même pour autant de caractères je prend le plus grand dictionnaire et même si cela doit prendre 1 semaine je le casserai quand même 🤷

    • @yannhebert543
      @yannhebert543 Рік тому +4

      @@daviddosne2031 haha ouais bon courage

    • @jmminko8680
      @jmminko8680 Рік тому +2

      "3 essais max" c'est quand tu essaie dans les conditions réels.
      Sache qu'il est possible de volé une base de donné et dans ce cas c'est au mois 3 000 000 / second

    • @yannhebert543
      @yannhebert543 Рік тому

      @@jmminko8680 ah ok. Je sais pas comment ça fonctionne alors 🤷‍♂️

    • @yannhebert543
      @yannhebert543 Рік тому

      @@daviddosne2031 tu me montreras que tu as trouvé

  • @kevinnndu30
    @kevinnndu30 Рік тому +18

    C'est une attack à partir d'une liste, et pas brute force. Brute force essaye toute les possibilités. Et là en l'occurrence il compare avec un liste de mot dans le fichier password.list
    Donc autant dans le fichier il n'y a qu'un seul mot. Où tu a mis construction en premier et ensuite pour le deuxième test le mot est beaucoup plus loin dans la liste.

    • @halrak8131
      @halrak8131 Рік тому +2

      C’est exactement ça. Il est totalement impossible qu’en 30sec il trouve un MDP de 5 caractère surtout composé de chiffre+lettre. C’est simplement une liste qu’il a créé. Il me rappel les mec qui utilise le aircrack-ng en montrant qu’ils soit capable de hack un code en WPA2 🤣😂

    • @paulwagner6749
      @paulwagner6749 Рік тому

      @@halrak8131 je suis content qui a des gars comme vous qui cherche un peu plus loin que leurs nez, et ou on voit bien qui va chercher dans un fichier texte dans usr/John/passwordlist.txt le mot.
      Bien jouer les gars. Et effectivement, le brutforce met + que quelque secondes même avec un super bon pc a retrouvé ce genre de mot de passe.

    • @EminoMeneko
      @EminoMeneko Рік тому

      @@halrak8131 Justement si c'est non seulement possible mais aussi tout simplement vrai.
      de plus il fait les deux. D'abord l'attaque par dictionnaire et ensuite la brute-force. Vous avez mal suivi les gars. :)

    • @el1pse694
      @el1pse694 7 місяців тому +1

      On va arrêter de pinailler pour un rien car une attaque brute force c’est le fait d’essayer tout les combinaisons d’un ensemble donner. Un dictionnaire est un ensemble valide, et on peut rajouter des transformations sur un dictionnaire pour augmenter les possibilités de manière maîtrisée. Mais ça reste du brute force car l’opération n’apprends rien d’un essai à l’autre.

    • @anthonysg4213
      @anthonysg4213 3 місяці тому +1

      Je pense que son fichier texte contient le dictionnaire et est utilisé pour sa première demo. Pour la deuxième, il cherche d'abord dans le dictionnaire et comme le mot n'y est pas, il passe en mode brute force. On voit si on fait pause: Processing with incremental ASCII, c'est a dire qu'il essaie de manière incrementale toutes les combinaisons de caractères ASCII.

  • @lucasvincenzi8027
    @lucasvincenzi8027 Рік тому

    A la fois sa fait peur et à la fois c’est vachement constructif

  • @user-Gamball_Cookie
    @user-Gamball_Cookie 11 місяців тому +2

    Un tutoriel pour avoir le logiciel du crack brut stp (pas de mauvaise attention)

  • @imthecavalry
    @imthecavalry Рік тому +3

    C’est top pour la prévention merci. Perso je recommande des caractères spéciaux et sinon tous mes comptes sociaux sont sécurisés en MFA avec une Yubikey NFC. Imparable 🎉

    • @gamer-wl5sv
      @gamer-wl5sv Рік тому

      Le retour des nfc

    • @gamer-wl5sv
      @gamer-wl5sv Рік тому

      Hum tu peut expliquer pour un non expert merci

  • @Adgeef
    @Adgeef Рік тому +8

    Le logiciel c'est john the ripper, ça s'utilise dans un terminal donc faut savoir utiliser un shell pour l'utiliser.
    Les lettres masjucules et minuscules représentent 2x26=52 possibilités par caractère, si tu ajoutes les 10 chiffres tu es à 62, en ajoutant un symbole à ton mot de passe tu passes ces possibilités à 94 (caractères imprimables de la table ascii). Maintenant tu pars de 1 et tu multiplies par 94 pour chaque caractère de ton mot de passe et t'obtiens le nombre de possibilités pour brute force ton mot de passe (94 exposant nombre de caractères). Voilà pourquoi il faut utiliser des mots de passe relativement long et toujours y insérer quelques symboles.
    Aussi l'attaque par disctionnaire ne signifie pas forcemment un dictionnaire de langue, une attaque par dictionnaire signifie juste une liste de mots à tester. Lors d'attaques sur des grandes quantités d'utilisateurs elles sont souvent utilisées pour trouver facilement les mots de passe fréquemment utilisés comme 1234 ou password (ces dictionnaires sont en général extrêmement longs à lire pour un humain, relativement rapides à tester pour un ordinateur). Il faut donc aussi se fouler la tête pour utiliser des mots de passe originaux.
    Le mieux restant d'utiliser des générateurs de mots de passe à caractères aléatoires.

    • @pedor3814
      @pedor3814 21 день тому

      Ce logiciel ne marche seulement sur linux si je ne m'abuse Il voudrait mieux utilisez WinSCP pour Windows non?

  • @MrBarzou
    @MrBarzou Рік тому

    Ce qui compte surtout c'est la taille. C'est le plus gros facteur. Dans l'absolu vous n'êtes même pas obligé de vous embêter avec des majuscules, des caractères spéciaux. Vous pouvez faire simple et long. Ce sera le mieux. Et pour vous le retenir et... Pour vous protéger (une phrase c'est très bien)

  • @ysuri
    @ysuri Рік тому +1

    "je vais cracker ton mot de passe de 7 characteres en 20 secondes"
    moi qui utilise des mots de passes de 20 ou plus : 🤣 bas vas-y je t'attends

  • @unlucky9095
    @unlucky9095 Рік тому +3

    De nos jours la méthode la plus utilisé c'est le phishing

    • @lucky_6646
      @lucky_6646 Рік тому +1

      Oui mais généralement sa fonctionne sur les personne âgée / enfants

    • @patrons_resilients
      @patrons_resilients  Рік тому +1

      c'est vrai et c'est pour ça qu'il faut avoir des mots de passe différents (et complexes) pour chaque accès

  • @ksemi
    @ksemi Рік тому +10

    Seamless Loop !

  • @LeDroitChemin.
    @LeDroitChemin. Рік тому +1

    Tu pourras faire une vidéo en entier pour tout expliquer en détail et bien précisé tout celà stp?

  • @RealMaltigow
    @RealMaltigow 3 місяці тому

    Les dernières norment recommandent bien 12 caractères mais aussi totalement random, pas forcer les majuscules et autres. Ca augmente l'entropie. Et le brute force est rarement applicable aux applications car il esr coutume de limiter à 1 essai pas second et d'invalider le mdp après 3 erreurs.

  • @rhaimann
    @rhaimann Рік тому +9

    c'est quoi le logiciel ?

  • @Boobybloox
    @Boobybloox Рік тому +6

    tu as utilisé quel logiciel ?

  • @louisdugrain
    @louisdugrain 11 місяців тому +1

    Après c'est un POC sur un zip
    Il fait s'équiper d'un gestionnaire de mot de passe et faire une phrase de passe en tant seule mdp maître pourquoi pas en l33t pour éviter les attaques en dictionnaire hybride

  • @remibuster17
    @remibuster17 Рік тому

    Les personnes avec un mot de passe de 20 caractère :
    You can't defeat me

  • @lesoleil2801
    @lesoleil2801 Рік тому +5

    J'aimerais comprendre un truc. Tester le mot de passe sur un fichier zip je comprends bien que le fichier est sur le pc et peut être bidouiller mais les mots de passe en ligne type mails on peut pas les tester comme ça, sinon c'est l'hébergeur qui va interdire qu'on fasse trop d'essais non ?

    • @davion9027
      @davion9027 Рік тому

      Comme dit dans pleins d'autres commentaires, si le hacker a hack un site pas trop sécure et récupéré la BDD il peut bruteforce la BDD (les mdp sont pas stocké en clair), c'est pas comme ca que je ferai mais en pratique c'est possible. Une fois qu'il a ton mdp, si tu as la fâcheuse habitude d'utiliser toujours le même il peut tenter ton login/mdp sur des sites plus intéressant.

  • @amarghemmour1903
    @amarghemmour1903 Рік тому +11

    La majorité des systèmes bloquent au bout de 3 mauvaises combinaison, donc brutforce c'est bien mais dans quels contexte ça marcherait du coup ?

    • @amarghemmour1903
      @amarghemmour1903 Рік тому

      @Windaube ouais bofbof

    • @patrons_resilients
      @patrons_resilients  Рік тому +2

      Heureusement que les formulaires sur les sites sont protégés, sinon ce serait une boucherie. Il reste encore beaucoup de cas possibles, les fichiers en sont un exemple. Mais globalement sur tout type de hash (wifi par exemple).

    • @spartiat_spirit3081
      @spartiat_spirit3081 Рік тому

      @@patrons_resilients toujours utile d'avoir le wifi du voisin 😂

    • @korosenseiff3653
      @korosenseiff3653 Рік тому

      @@patrons_resilients
      De toute façon les serveurs vont lacher

    • @pouicpouicification
      @pouicpouicification Рік тому +4

      Quand il y a des vols de données des sites ils peuvent avoir ton mot de passe chiffrée. Ensuite ils passent dans l'algorithme pour trouver ton mot de passe non crypté (ils font le truc à l'envers ils testent des mots de passe dans l'algorithme jusqu'à obtenir la même chose que ton mot de passe chiffrée). Ensuite ils essaient ce mot de passe déchiffrée sur pleins de sites différents.

  • @lionelyork4960
    @lionelyork4960 Рік тому

    Bonjour, et merci pour les explications ! Une question : si il y a une '' coupure'' après 5 échecs et une temporisation, cela est ''surmonté '' ?

  • @doncorleone8086
    @doncorleone8086 Рік тому

    UN GRAND MERCI....

  • @elvoleur4525
    @elvoleur4525 Рік тому +3

    haha sur un fichier zip effectivement c'est très rapide quand il faut une connection c'est plus long mais un mdp de 7 caractères sera dans tout les cas crackable avec du brut force

  • @badwolf4469
    @badwolf4469 Рік тому +9

    vasi fait le, j'ai un mot de passe de 7 caractère... sur gmail 😉 (le brut force c'est génial mais pas pour tout)

    • @justinruel8868
      @justinruel8868 Рік тому

      parce que gmail détecte le brut force ?

    • @void4713
      @void4713 Рік тому +3

      @@justinruel8868 non mais tu as un nombres de tentatives limites

    • @badwolf4469
      @badwolf4469 Рік тому

      @@justinruel8868 hum ben comme dire... quand ta 60 000 essais de mdps par seconde pour la même adresse email et qui vient sans doute de la même ip c'est peu cramé et facile pour les devs de programmer un truc contre

    • @davion9027
      @davion9027 Рік тому

      @@badwolf4469 Si le type utilise le même mdp sur tous les sites, si j'ai hacker un site de merde, récupéré la bdd et la façon dont est encrypté le mdp je peux le trouver par bruteforce sans limitation cette fois et si le gars est asses con pour utiliser le mdp de sa messagerie j'ai accès à son gmail en 1 essai et sinon il a peut être utilisé le même login/mdp ailleurs.

    • @badwolf4469
      @badwolf4469 Рік тому

      @@davion9027 oui bien sûr d'où l'intérêt de changer de mdp, mais ça fait beaucoup de "si" dans ton com

  • @lasaucissemasquee4421
    @lasaucissemasquee4421 4 місяці тому

    Jean-Kevin de l’école de commerce découvre la base.

  • @BZM..
    @BZM.. 8 днів тому +1

    Inutile, maintenant quasiment partout une confirmation es demandée par téléphone.donc impossible.

  • @francestat
    @francestat Рік тому +8

    De quels sites gratuit tu parles ? Tu pourrais le préciser dans la description ou répondre à ce commentaire;)
    Sinon bonne vidéo !

  • @THICCBOITHENASUSMAIN
    @THICCBOITHENASUSMAIN Рік тому +33

    " erreur : 5 essais restants "
    🤭

    • @akway01
      @akway01 Рік тому +1

      Jamais ton fichier zip ne se verouillera. Pour une session windows c est autre chose... mais le revert de la medaille c est que dans ce cas un gredin pourra verouiller tous les compte de l' ad en boucle.

    • @bretoncarton
      @bretoncarton Рік тому

      @@akway01 Oui mais après, craquer un fichier zip c'est pas non plus ouf comme truc.. disons que y a pas vraiment d'intérêt.

    • @watewmark
      @watewmark Рік тому

      @@bretoncarton Mdr. T'imagine pas le nombre de livre de compte complet de PME qui se balade dans le cloud avec un vieux mdp Zip.

    • @bretoncarton
      @bretoncarton Рік тому

      @@watewmark Et donc ? C'est utile au point de les craquer ? Pas vraiment.

    • @watewmark
      @watewmark Рік тому

      @@bretoncarton 🤣 Mais c'est quoi cette question con ? Évidemment que cest des données sensibles.
      Si c'est pas public cest que ca intéresse des gens malintentionnés, genre tes concurrants.. pour savoir avec qui tu fait des affaires, si tu arrive a negocier des prix que eux n'ont pas pour te la mettre a l'envers ensuite... enfin je sais pas un peu d'imagination cest quoi cette candeur de maternelle là ?
      Des fichiers Excel zippé avec des truc qui pourrait couler une boîte, yen a des tartines.

  • @akayondaime
    @akayondaime Рік тому

    La transition de la fin sur le début de la vidéo 😂😂😂

  • @djeguinbedesire2874
    @djeguinbedesire2874 Рік тому

    Salut, merci pour les tutos de qualité que tu nous propose.
    Mais il y a une chose que j'aimerais savoir : comment recuprer le hash d'un mot de pass sur un site ou d'un ordunateur ou par exemple de mon compte gmail dont j' ai perdu l'acces ou du moins qu' est ce qu'il faut apptendre precisement pour pouvoir recuperer des hash (langage de programation, commandes...). Il y a plein de tuto qui parlent de comment craquer un hash à l'aide de john the ripper et otre craquers du genre, mais auqu'un ne parle de ce sujet, parceque pour pouvoir craquer un hash, il faut au prealable le recuperer, ou bien c moi qui ne comprends pas quelque chose. Merci d'avance pour la reponse

  • @menzodu80
    @menzodu80 Рік тому +3

    Salut merci pour la demo 👌 qu’elle logiciel tu utilise ?

    • @tradukara
      @tradukara Рік тому

      👀 moi aussi ça m'énerve jveux savoir j'ai besoin de cracker le mot de passe d'un de mes anciens comptes je men rappelle plus 😭

    • @Emmanuel-ms8pd
      @Emmanuel-ms8pd Рік тому

      C'est une distribution Linux ça doit être kali Linux voili voilou

    • @gamer-wl5sv
      @gamer-wl5sv Рік тому

      ​@@tradukara John

    • @pedor3814
      @pedor3814 21 день тому

      @@Emmanuel-ms8pd Enfin quelqu'un qui s'y connait un peu vous dites tous "John the reapper" mais ils sont sur windows la plupart il faut utiliser WinSCP

  • @lucky_6646
    @lucky_6646 Рік тому +4

    Pour toute les personnes intéressés je pose sa la:
    Distribution: Kali Linux
    Logiciel: John the riper

    • @pedor3814
      @pedor3814 21 день тому

      Pour windows uttiliser WinSCP c'est mieux comme ca on est quitte de choper une image iso de linux si on est sur windows

  • @MrImpli
    @MrImpli 9 місяців тому

    La recommandation, c'est entre 12 et 15 caractères, avec chiffres, majuscules, minuscules et caractère spécial.
    Plus important encore, ne pas utiliser le même mot de pass pour plusieurs services.

  • @mt2305
    @mt2305 Рік тому

    Bienvenue en 2002, à utiliser des outils présent sur le CD-ROM de pirate mag.

  • @Gabrielpaesano2
    @Gabrielpaesano2 Рік тому +12

    Quel est ce logiciel ? Il m’intéresse :)

    • @etoile_du_kb
      @etoile_du_kb 4 місяці тому

      Moi aussi

    • @pedor3814
      @pedor3814 21 день тому

      Bah cela depend tu veux faire sur que système d'exploitation. Renseigne toi un peu avant de poser des question inutile comme celle ci.

  • @michelebrun7103
    @michelebrun7103 Рік тому +3

    Mon dieu mon dieu j'ai 65 ans je suis complètement dépassée.
    Je comprends rien et j'ai peur de ces cyber bandit sauf que j'ai pas d'argent alors j'ai toujours juste peur qu'ils usurpent mes données pour blouser le système. 🤬

  • @MrFranciss
    @MrFranciss 2 місяці тому

    That's a dictionary attack.

  • @alpha9224
    @alpha9224 Рік тому

    On reconnaît le petit Kali Linux :) Merci de faire de la prévention c'est important !!

  • @satangrammseur9735
    @satangrammseur9735 Рік тому +3

    C'est de montrer et ça et expliquer comment l'avoir comme ça tu l'apprend au gens gg

  • @Paradox-VIP
    @Paradox-VIP Рік тому +10

    T'a oublié de nous donner les noms de logiciels 🤣

    • @KevinCHIAVARO
      @KevinCHIAVARO Рік тому

      John the ripper

    • @Paradox-VIP
      @Paradox-VIP Рік тому +1

      @@KevinCHIAVARO ah bah merci j'vais tester du coup 🤣

    • @noxt7447
      @noxt7447 Рік тому

      @@Paradox-VIP t’as tout compris toi

  • @ayko8465
    @ayko8465 Рік тому +1

    Un mot de passe avec des lettres majuscule minuscule qui ne forment pas un mot du dictionnaire, des chiffres et un caractère spécial, c'est crackable ?

  • @lucas125DO
    @lucas125DO 5 місяців тому

    Super video cela montre bien la puissance du bruteforce mais quand les capcha et tous ça arrive 😬

  • @the_shitty_stuff_maker
    @the_shitty_stuff_maker Рік тому +5

    l’outil stp, pour un projet scolaire

    • @casters._.
      @casters._. Рік тому +4

      ca m'etonne qu'onte donne des truc a faire a la rentrée

    • @jean-baptistebonaparte2200
      @jean-baptistebonaparte2200 Рік тому +2

      @@casters._. 😂

    • @the_shitty_stuff_maker
      @the_shitty_stuff_maker Рік тому

      @@casters._. si, pour ma moyenne

    • @lucky_6646
      @lucky_6646 Рік тому +4

      Demerde toi à chercher par toi même si tu veut t'y intéresser, petite piste commence a utiliser Linux

    • @the_shitty_stuff_maker
      @the_shitty_stuff_maker Рік тому

      @@lucky_6646 nan mais je troll, c’est facile a programmer un truc comme ça

  • @user-ed4oq1zu2c
    @user-ed4oq1zu2c 7 місяців тому +1

    essaye de cracker le mien ya 30 caractères minimum!!! Merci Kali 😂

  • @Anonymalic
    @Anonymalic Рік тому

    Parfait 👍

  • @pattoutcourt4968
    @pattoutcourt4968 Рік тому +2

    Un fichier zip, c’est pas un Facebook ou autre application ou compte sur un forum …