[Actu] 1,3 millions de comptes « Sega Pass » compromis

Répondre
Partager Rechercher
Citation :
Publié par iAlree
Avec le nombre de personnes qui utilisent des mots de passes déjà référencés dans les dicos de hash md5 perso j'y crois de moins en moins.
au hasard: http://hashcrack.com/ premier résultat google...
C'est vrai que ça peut poser problèmes pour les personnes qui ont un mot de passe très commun. Par contre pour le reste ça devrait tenir (même les dates anniversaire, style : 311188, qui sont des mots de passe très utilisés).
J'en ai marre la... le mail de Sony y a un mois... Celui de Codemasters il y a deux semaines... Sega cette semaine... WTF ! Heureusement que ma carte de crédit a expiré depuis mais c'est quand meme afollant ce manque de sécurité
Citation :
Publié par Khamaris
C'est vrai que ça peut poser problèmes pour les personnes qui ont un mot de passe très commun. Par contre pour le reste ça devrait tenir (même les dates anniversaire, style : 311188, qui sont des mots de passe très utilisés).
Heu non, les dates anniversaires y passent aussi : le nombre de caractères est déterminé à l'avance, en plus d'être sur des chiffres prédéfinis. Il faut juste ne pas oublier la variante avec et sans /
Les mots de passe un minimum travaillés sont plus tranquilles, parce que noyés dans la masse. Mais avec la puissance assez impressionnante de l'utilisation des GPU pour ce genre d'opération, un hash n'est pas si sécurisé qu'on peut le penser.
Ca prouve que les éditeurs de jeux vidéo se moquent complètement des clients.
Dans le cadre de Bioware c'est des forum obsolète et inactif qui ont été hacker, c'est les seuls qui soient défendable. Quand à la sécurité du hash ça dépend du logiciel de codage utilisé.

La les pirates ont l'air de passer en exploitant des failles de sécurité très vieilles et connues, en gros on a l'impression qu'on ne leur complique pas beaucoup la tache. Ca signifie que le logiciel de hash ne doit pas être bien méchant non plus, donc les mots de passe en clair ils risquent de vite les avoir.
bon un mot de passe crypter ça ce crack .. ché pas personne ici a jamais cracké genre un photoshop ?? comment ils ont des n° de série ??? han peut être quils découvrent l’algorithme de cryptage ... ah ouai bah c un truc de pirate .. c'est peut être pas le fameux enfant de 4 ans de chez soe finalement .... ^^
Je ne vois que très vaguement le rapport entre un algo de génération de clé et un algo de cryptage.

Et les algo utilisés sont en général déjà connus, le problème est qu'ils se servent de la valeur à crypter comme clef de cryptage, d'où l'énorme difficulté à faire l'inverse.

N'hésite pas à éditer ton post pr t'éviter le ridicule, je ne t'ai pas quoté lol
1) ou tu as vu que le ridicule tuait ?
2) un cryptage reste un cryptage , il est basé sur un algo , le mot de passe est remplacé par une série de chiffre ou lettre (peut importe) , donc si tu découvres l'algo ...
http://www.manuelphp.com/php/function.crypt.php
http://dev.mysql.com/doc/refman/5.0/...functions.html

ceci est un raisonnement logique:
Et oui on garde des mdp sur une DB
Donc si tu as accès a la db tu créer un ou plusieurs comptes , tu vois le retour de cryptage et tu détermines l'algo utilisé
Google te donnera le reste ...

edit : j'ajoutes qu il me semble "difficile" , voir impossible qu'un algo chiffre ton MDP de façon aléatoire .. pour la bonne raison qu'il serait incapable par la suite de le réinterpréter

je confirme que c'est difficile (perso j'en suis incapable ^^) , mais c'est pour cela que quand j'ai pu lire qu'un môme de 4 ans pouvait le faire sur un des post SOE, juste dire que quelque soit la méthode protec elle est hackable ...
C'est vrai qu'il font des économies sur la protection des données mais le type d'attaque que subissent les compagnie sont quasiment impossible à contré puisse que ce sont des attaques de type DDOS (déni de service) qui consistes à saturé le serveur visé par des milliers de connections simultané, il est même possible que l'un de vos ordinateurs ait aidés les "hackers" à pénétré le serveur puisse qu'il suffit d'un simple logiciel facilement téléchargeable sur le net pour pouvoir faire ou participé a une attaque DDOS.
enfin peu importe la méthode et les moyens mis en oeuvre par les industries ....

Je crois que là ou on sera tous d'accord (au de là des Olol Sega Olol SOE ^^) c'est que ça devient bien chiant ^^ et que au dela de dé-crédibiliser l'industrie du jeu et sa sécurité, ça dé-crédibilise l'être humain dans sa capacité d'acceptation et de respect des choix , quand bien même nos choix sont tourné vers de la consommation , ils n'en restent pas moins des libertés (payantes certes ^^)
Citation :
Publié par Alexander Supertramp
[...]

edit : j'ajoutes qu il me semble "difficile" , voir impossible qu'un algo chiffre ton MDP de façon aléatoire .. pour la bonne raison qu'il serait incapable par la suite de le réinterpréter
[...]
Le md5 est un format de cryptage "à perte", càd qu'a une clé md5 peut correspondre plusieurs mot de passes
Ce qui rend le reverse du Hash impossible. pour cela qu'il existe des "banques" de correspondances mdp:hash

en gros pour faire simple, à un hash peut correspondre le mot de passe "OLOL" et "xFgh" (c'est un exemple hein)
Le principe du md5 n'est pas de vérifier que ton mot de passe est valide, mais que le Hash l'est
Répondre

Connectés sur ce fil

 
1 connecté (0 membre et 1 invité) Afficher la liste détaillée des connectés