26
 pdfcrowd.com ope n in br owser PRO v ers ion Are you a developer? Try out the HTML to PDF API Cours Sécurité : Crackage et durcissement des mots de passe Denis Ducamp / Hervé Schauer Consultants 24 mai 2000 Reproduction strictement interdite 1. Introduction Cette présentation va aborder six points : Les différents algorithmes de chiffrement La localisation des empreintes Les méthodes de crackage Les logiciels de crackage La protection des mots de passe Le durcissement des mots de passe Pour chaque point les spécificités Unix et Windows NT seront soulignées 2. Les différents algorithmes de ch iff rement L'algorithme utilisé dépend fortement du contexte : Unix 

Mots de Passes

Embed Size (px)

Citation preview

Cours Scurit : Crackage et durcissement des mots de passeDenis Ducamp / Herv Schauer Consultants24 mai 2000 Reproduction strictement interdite

1. IntroductionCette prsentation va aborder six points : Les diffrents algorithmes de chiffrement La localisation des empreintes Les mthodes de crackage Les logiciels de crackage La protection des mots de passe Le durcissement des mots de passe Pour chaque point les spcificits Unix et Windows NT seront soulignes

2. Les diffrents algorithmes de chiffrementL'algorithme utilis dpend fortement du contexte : Unixopen in browser PRO versionAre you a developer? Try out the HTML to PDF API

pdfcrowd.com

Windows NT Rseau

2.1 Stockage d'un mot de passeLe mot de passe n'existe qu'en version chiffre

2.2 Chiffrement d'un mot de passeL'algorithme utilis doit tre non inversible. Le mot de passe sert de cl Une graine (ou piment) sert de diversifiant

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

2.3 Vrification d'un mot de passeLa comparaison s'effectue toujours sur le mot de passe chiffr.

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

2.4 Les diffrents algorithmes de chiffrement sous Unix (1/3)DES : La chane "zro" est chiffre 25 fois en utilisant le mot de passe comme clopen in browser PRO versionAre you a developer? Try out the HTML to PDF API

pdfcrowd.com

Une graine de 2 caractres permet d'empcher les attaques par dictionnaire pr-calcul Insuffisant avec plusieurs milliers de comptes : risques de collisions Seuls les 8 premiers caractres sont pris en compte Certains systmes peuvent prendre en compte 16 caractres En fait deux mots de passe de 8 caractres. L'empreinte obtenue est compose de 24 caractres La fonction crypt de BSDI appelle 725 fois la fonction DES

2.5 Les diffrents algorithmes de chiffrement sous Unix (2/3)MD5 : Le MD5 du mot de passe est calcul 32 fois rcursivement Le but est d'avoir une fonction crypt sans fonction de chiffrement Une graine de 2 8 caractres permet d'empcher les attaques par dictionnaire pr-calcul Disponible sous FreeBSD, OpenBSD, Linux (libc5 et glibc2) et d'autres avec PAM.

2.6 Les diffrents algorithmes de chiffrement sous Unix (3/3)BlowFish : Une chane est chiffre 32 fois en utilisant le mot de passe comme cl Le but est d'avoir une fonction crypt trs difficilement optimisable, notamment dans une puce : "Cracking DES" by the Electronic Frontier Fondation Une graine de 128 bits permet d'empcher les attaques par dictionnaire pr-calculopen in browser PRO versionAre you a developer? Try out the HTML to PDF API

pdfcrowd.com

Le nombre d'appels la fonction blowfish est paramtrable de 2^5 2^31 itrations Disponible seulement sous OpenBSD

2.7 Les diffrents algorithmes de chiffrement sous Windows NTLanMan : Le mot de passe est mis en majuscule et divis en deux parties de 7 caractres Chaque moiti sert chiffrer en DES la chane "zro" : Attaques limites des mots de 7 caractres Aucune graine n'est utilise pour empcher les attaques par dictionnaires pr-calculs NTLM : Le MD4 du mot de passe en Unicode Aucune graine n'est utilise pour empcher les attaques par dictionnaires pr-calculs

2.8 Les diffrents algorithmes de chiffrement sur le Rseau (1/2)L'algorithme utilis dpend fortement du protocole applicatif utilis mais aussi de son niveau En clair : telnet, ftp, r* commandes, pop, http, etc. Challenge / rponse : principe A la connexion d'un client, le serveur envoie une chane nomme challenge. Le client calcule la rponse partir du challenge, du mot de passe, d'autres donnes ventuellement et d'une fonction donne. Le client renvoie la rponse au serveur qui a effectu le mme calcul de son ct. L'accs est autoris si les deux rponses sont identiques.open in browser PRO versionAre you a developer? Try out the HTML to PDF API

pdfcrowd.com

2.9 Les diffrents algorithmes de chiffrement sur le Rseau (2/2)Challenge / rponse : apop (rfc1939) : la rponse est le md5 de la concatnation du challenge et du mot de passe. HTTP Digest (rfc2617) : la rponse est le md5 de la concatnation de plusieurs chanes SMB : chaque tiers du mot de passe chiffr sert de cl au chiffrement du challenge en DES. Suivant les versions du client et du serveur, ce sont les empreintes LanMan et/ou NTLM qui sont utilises. NTLMv2 utilise HMAC-MD5 (rfc2104). Particularit : quand la longueur de la cl est suprieure 64 bits, les autres bits sont jets alors que le RFC implique le calcul du md5 de la cl.

3. La localisation des empreintesUne empreinte est le rsultat du hachage d'un mot de passe par un algorithme non rversible. Cette opration permet d'enregistrer dans le systme une "image" du mot de passe et empche quiconque d'accder au mot de passe en clair. La localisation des empreintes dpend fortement du contexte : Unix Windows NT Applications

3.1 La localisation des empreintes sous Unixopen in browser PRO versionAre you a developer? Try out the HTML to PDF API

pdfcrowd.com

/etc/passwd mots de passe "cachs" (shadow passwords) : /etc/shadow : Linux, Solaris et d'autres... Systmes BSD : /etc/master.passwd AIX : /etc/security/passwd HP-UX (C2) : /etc/sec.passwd SunOS (C2) : /etc/security/passwd.adjunct

3.2 La localisation des empreintes sous Windows NTAvertissement : - De nombreux clients sauvegardent les mots de passe des utilisateurs de faon rversible et accessible tous dans la base de registre ou dans des fichiers utilisateurs. - Les problmes engendrs par ces mots de passe dpassent l'objet de cette prsentation. SAM : $windir$\system32\config\sam $windir$\repair\sam._ Disquette de rparation Contenu de la SAM : Chaque moiti de chaque empreinte est obscurci par du chiffrement DES Cela permet que deux utilisateurs ayant le mme mot de passe n'aient pas la mme entre dans la SAM. La premire moiti est chiffre avec le RID de l'utilisateur. Le RID est compos des 32 bits de poids faible du SID.open in browser PRO versionAre you a developer? Try out the HTML to PDF API

pdfcrowd.com

La seconde moiti est chiffre avec une valeur calcule partir du RID de l'utilisateur. voir "Offline NT Password & Registry Editor" < http://home.eunet.no/~pnordahl/ntpasswd/> par Petter Nordahl-Hagen < mailto:[email protected]> frontpage : attention aux fichiers *.pwd

3.3 La localisation des empreintes applicativesapache : les fichiers .htpasswd contiennent des mots de passe DES / MD5 / SHA ou en clair apop : les fichiers ~/.apop/secret contiennent des mots de passe en clair wwwboard, discus board, etc. : les fichiers suivants contiennent des mots de passe DES admin.txt passwd.txt users.txt

4. Les mthodes de crackagePar ingnirie sociale Par dictionnaires Par force brute

4.1 Ingnirie socialelogin nom et prnom de l'utilisateur noms des proches de l'utilisateuropen in browser PRO versionAre you a developer? Try out the HTML to PDF API

pdfcrowd.com

passions et mtier de l'utilisateur numro de scurit sociale, immatriculation, tlphone, adresse, date de naissance...

4.2 DictionnairesTypes de dictionnaires : Mots courants de la langue natale de l'utilisateur Prnoms et noms de mme origine que l'utilisateur Noms de personnages et d'acteurs Vocabulaires propres des livres, films, sries, jeux... ftp://sable.ox.ac.uk/pub/wordlists/

4.3 Dictionnaires : transformationsTypes de transformations : Zro, une, toutes les lettres en majuscule mot renvers, dupliqu suffixer et/ou prfixer un chiffre et/ou un caractre de ponctuation substitution de lettres par des chiffres

4.4 Dictionnaires : pr-calculsChaque mot d'un dictionnaire est chiffr et sauvegard dans une base de donnes : ncessite une phase de prparation longue utilisation de mmoire de masse importanteopen in browser PRO versionAre you a developer? Try out the HTML to PDF API

pdfcrowd.com

phase de crackage trs rapide puisque limit des recherches dans une base Seule une image du mot de passe chiffr est sauvegard dans la base : conomie d'utilisation de mmoire de masse phase de crackage moins rapide puisque ncessite des chiffrements

4.5 Force brutetoutes les combinaisons possibles d'un ensemble de caractres "force brute intelligente" : Gnration de statistiques sur l'ensemble des mots de passe dj cracks Utilisation de ces statistiques pour ordonner la gnration de mots de passe

5. Les logiciels de crackageCrack John the Ripper QCrack L0phtCrack Password Appraiser c2myazz Autres...

5.1 Crackopen in browser PRO versionAre you a developer? Try out the HTML to PDF API

pdfcrowd.com

Crack 5.0a du 21/12/1996 - Open Source Auteur : Alec Muffett HomePage : http://www.users.dircon.co.uk/~crypto/ Seul le chiffrement DES est support en standard Peut utiliser la fonction crypt du systme pour supporter d'autres algorithmes

5.2 John the RipperJohn the Ripper v1.6 du 03/12/1998 - Open Source Auteur : Solar Designer HomePage : http://www.openwall.com/john/ Supporte les chiffrements DES , BSDI DES , MD5 , Blowfish et LanMan et les processeurs x86 , sparc , alpha , ppc , pa-risc et mips 32 et 64 bits Fournit des fonctions avances de gnration de mots de passe partir de rgles de transformations, de statistiques ou de programmation. Possde les implmentations DES et MD5 les plus rapides

5.3 QCrackQCrack 1.02 pour Unix du 16/01/1997 - Open Source Auteur : The Crypt Keeper HomePage : ftp://chaos.infospace.com/pub/qcrack/ Ne supporte que le chiffrement DES Fonctionnement par dictionnaire pr-calcul :open in browser PRO versionAre you a developer? Try out the HTML to PDF API

pdfcrowd.com

Ne garde que les 8 premiers bits de chaque empreinte : Chaque mot de passe occupe 4 Ko au lieu de 32 Ncessite de chiffrer des mots de passe lors du crackage : Seulement 1 sur 256 par rapport aux crackers conventionnels

5.4 L0phtCrackL0phtCrack 2.52 for Win95/NT du 13/01/1999 - ShareWare Auteurs : L0pht (Mudge et d'autres) HomePage : http://www.l0pht.com/l0phtcrack/ Supporte les chiffrements LanMan et NTLM avec et sans challenge / rponse Fournit un sniffer permettant de rcuprer des empreintes sur le rseau Permet de rcuprer la SAM par SMB Possde l'implmentation LanMan la plus rapide

5.5 Password AppraiserPassword Appraiser 3.20 for Microsoft Windows NT Systems (1998) - Commercial version de dmonstration disponible Editeur : Quakenbush Consulting, Inc. HomePage : www.quakenbush.com Ne supporte que le chiffrement LanMan Fonctionnement par dictionnaire pr-calcul La version commerciale fourni un dictionnaire pr-calcul sur CDROMopen in browser PRO versionAre you a developer? Try out the HTML to PDF API

pdfcrowd.com

Attention : les empreintes peuvent tre envoyes au site web pour interrogation de la base centrale.

5.6 c2myazzc2myazz pour MSDOS du 11/04/97 - Open Source Auteur : inconnu HomePage : aucune Ne supporte que les mots de passe en clair lors de connexions des partages SMB Fonctionnement par attaque active : Ecoute le rseau, Attend qu'un client envoie un serveur la liste des dialectes qu'il connait, Demande au client d'envoyer son mot de passe en clair en rpondant plus rapidement que le serveur.

5.7 Autres logiciels de crackageListe non exhaustive : DES : de trs nombreux... Windows NT : principalement sous Unix utiliser avec pwdump NTCrack lc15 (L0phtCrack v1.5) cisco (mode 7) : ciscocrack , cisco_decrypt7 bases LDAP : utiliser une fonction sha1 standard Basic HTTP : echo 'ZHVjYW1wOlBldGl0Q3VyaWV1eDstKQ==' | mimencode -u et tant d'autres... fichiers *.pwl de windows 3.x windows 95 : Pwlcrack et beaucoup d'autres... mots de passe POP / IMAP fichier preferences.js de Navigatoropen in browser PRO versionAre you a developer? Try out the HTML to PDF API

pdfcrowd.com

cls de registre de MSIE

6. La protection des mots de passeLa protection des mots de passe peut tre ralise plusieurs niveaux : dans le systme sur le rseau au niveau applicatif

6.1 La protection des mots de passe Unix (1/2)Mots de passe "cachs" (shadow passwords) La commande pwconv permet de dplacer les mots de passe du fichier /etc/passwd vers le fichier /etc/shadow (ou quivalent) Ce fichier ne doit tre lisible que par les administrateurs Attention : de nombreuses applications doivent avoir t compiles pour le supporter, tous les systmes modernes supportent cette fonctionnalit (souvent active par dfaut) Systme avec PAM : ajouter dans /etc/pam.d/passwd le terme shadow la fin de la ligne password required /lib/security/pam_pwdb.so

6.2 La protection des mots de passe Unix (2/2)Autres algorithmes de chiffrement : MD5 et BlowFish Linux sans PAM : ajouter MD5_CRYPT_ENAB yes dans /etc/login.defs Systme avec PAM : ajouter dans /etc/pam.d/passwd le terme md5 la fin de la ligne password required /lib/security/pam_pwdb.so OpenBSD : ajouter dans /etc/passwd.confopen in browser PRO versionAre you a developer? Try out the HTML to PDF API

pdfcrowd.com

localcipher=md5 localcipher=blowfish,x : 2^x itrations avec 4

6.10 La protection des mots de passe sur le rseau : extensions MicroSoftchallenge / rponse NTLM :open in browser PRO versionAre you a developer? Try out the HTML to PDF API

pdfcrowd.com

Microsoft a port son systme de challenge / rponse NTLM dans plusieurs protocoles ouverts : HTTP, IMAP, LDAP, NNTP et POP3 Avantages : - Le mot de passe n'est plus envoy en clair Inconvnients : - Dans une implmentation modifie d'un client : la connaissance de l'empreinte du mot de passe suffit s'authentifier. - Il s'agit d'extensions non documentes implmentes seulement dans . les serveurs IIS et Exchange . les clients Internet Explorer et Outlook. Internet Explorer refuse d'utiliser NTLM dans HTTP au travers d'un relai fetchmail permet d'utiliser l'authentification NTLM dans IMAP.

6.11 La protection des mots de passe applicatifsapache : les fichiers .htpasswd ne doivent pas tre accessibles par un quelconque moyen de partage de fichiers (ftp, http, nfs...). wwwboard, discus board, etc. : ne pas utiliser ces systmes :-( moins qu'il soit possible de marquer les fichiers de mots de passe comme non accessibles. serveurs Netscape : le fichier id2entry.dbb (base LDAP) ne doit pas tre accessible par un quelconque moyen de partage de fichiers. frontpage : protger les fichiers *.pwd par des ACL.

6.12 Exemples d'accs des fichiers de mots de passefichiers .htpasswd via ftpsearch1 -rw-rw-r-2 -rw-rw-r-3 -rw-rw-r-25.8K 2000 Jan 20 ftp.xxxxxxxxxxx.edu 68.3K 2000 Jan 20 ftp.xxxx.hu 6.4K 2000 Jan 17 ftp.xxxx.huAre you a developer? Try out the HTML to PDF API

/pub/discussions/hypernews/hnpeople/.htpasswd /customers/virtuals/jobbank/public_html/cv/.htpasswd /customers/virtuals/jobbank/public_html/employers/.htpasswd

open in browser PRO version

pdfcrowd.com

4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20

-rw-r--r--rw-r--r--rwxr-xr-x -rw-r--r--rw-r--r--rw-r--r--rw-r--r--rw-r--r--rw-r--r--r--r--r--r--r--r--r--r--r--r--r--r--rw-r--r--rw-r--r--rw-r--r--rw-r--r--

44 59 39 23 41 0 40 19 25 1.0K 1.0K 1.0K 1.0K 40 41 21 25

2000 1999 1999 1999 1999 1999 1999 1999 1999 1999 1999 1999 1999 1999 1999 1999 1999

Jan Dec Dec Dec Nov Nov Oct Oct Oct Oct Oct Oct Oct Oct Oct Oct Sep

11 16 14 14 9 3 26 20 18 15 15 15 15 14 6 4 29

ftp.xxxxxxxxxxx.dk ftp.xxxxxxxxxxx.com ftp.xxxxxx.net ftp.xxxxxxxxx.edu ftp.xxxxxxxxx.edu ftp.xxxxxxxxx.edu ftp.xxxxxxxxx.edu ftp.xxxxx.ch ftp.xxxxxxxxx.edu ftp.xx.pt ftp.xxxxxx.no ftp.xxxxxxx.pt ftp.xxxxxx.pt ftp.xxxxxxxxx.edu ftp.xxxxxxxxx.edu ftp.xxxxxxxxx.edu ftp.xxxxxxxxx.edu

/projects/nl3dp/.htpasswd /Products/protected/.htpasswd /showcase/benssite/.web/.htpasswd /coe/tame/prot-dir/.htpasswd /depts/beg/crg/topics/outcrop/PRIVATEadmn/.htpasswd /depts/sun2-xttys/.htpasswd /student/tfba/securedadmin/.htpasswd /irc/public_html/b/243/.htpasswd /student/ica/password/.htpasswd /disk2/pdacentral/wincelair/_pwprotect/.htpasswd /.11/pdacentral/wincelair/_pwprotect/.htpasswd /.3/pdacentral/wincelair/_pwprotect/.htpasswd /.d9/mirrors_www/pdacentral/wincelair/_pwprotect/.htpasswd /student/tfba/directoradmin/.htpasswd /student/apo/secureadmin/.htpasswd /depts/french/.web/fac/cauvin/protimadmin/.htpasswd /coe/sqi/confs/ieee/ftp/.htpasswd

fichiers admin.txt , passwd.txt et users.txt via altavista1. Index of /~j9706248/discus_admin URL: www.xxxxxxxxxxx.uk/~j9706248/discus_admin/ 2. Index of /Tools/discus_admin URL: www.xxxx.org/Tools/discus_admin/ 3. Index of /~ycstweb/discus_admin_9787 URL: www.xxxx.com/~ycstweb/discus_admin_9787/ 4. Index of /chode/discuss/admin/ URL: www.xxxxxx.com/chode/discuss/admin/ 5. Index of /Discus/discus2_30 URL: xxxxxxx.com/Discus/discus2_30/ 6. Index of /spring/discus_admin URL: www.xxxxxxx.net/spring/discus_admin/ 7. Index of /~linyi/discus_admin_145129241/ URL: xxxxxxxxx.xxxxxxxxxxxx.sg/~linyi/discus_admin_145129241/ 8. Index of /discus_admin_229269155 URL: www.xxxxxxxxxxx.com/discus_admin_229269155/ 9. Index of /kit/discus_admin URL: users.xxxxxx.net/kit/discus_admin/ 10. Index of /discus_admin_04251121 URL: www.xxxxxxxxxxxxx.net/discus_admin_04251121/

7. Le durcissement des mots de passeopen in browser PRO versionAre you a developer? Try out the HTML to PDF API

pdfcrowd.com

Permet de n'accepter un nouveau mot de passe seulement aprs s'tre assur qu'il suit un certain nombre de rgles. Le durcissement des mots de passe est toujours li au systme

7.1 Pourquoi durcir les mots de passe ? (1/3)Constitution des mots de passe cracks2215 (100.00 % ) Mots de passe cracks 1015 441 209 2 40 ( 45.82 % ) Un mot ( 19.91 % ) Un mot ( 9.44 % ) Un mot ( 0.09 % ) Un mot ( 1.81 % ) Un mot en en en en en minuscules minuscules minuscules minuscules minuscules suivi suivi suivi suivi du chiffre '1' d'un chiffre autre que '1' d'une majuscule d'un autre caractre

38 ( 12 ( 7 ( 191 5 12 2 57 9 88 22 11 1 1 8 24 1 2 1 0 1 0 ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( ( (

1.72 % ) Le chiffre '1' suivi d'un mot en minuscules 0.54 % ) Un chiffre autre que '1' suivi d'un mot en minuscules 0.32 % ) Un autre caractre suivi d'un mot en minuscules 8.62 0.23 0.54 0.09 2.57 0.41 3.97 0.99 0.50 0.05 0.05 0.36 1.08 0.05 0.09 0.05 0.00 0.05 0.00 % % % % % % % % % % % % % % % % % % % ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) ) Plusieurs chiffres suivis d'un mot en minuscules Un mot en minuscules suivis de plusieurs chiffres minuscule(s) chiffre(s) minuscule(s) chiffre(s) minuscule(s) chiffre(s) nombre minuscules et chiffres Une Une Une Une Une Une majuscule majuscule majuscule majuscule majuscule majuscule suivi suivi suivi suivi suivi suivi de de de de de de minuscule(s) minuscule(s) minuscule(s) minuscule(s) minuscule(s) minuscule(s) et et et et et du chiffre '1' d'un chiffre autre que '1' de chiffres d'une majuscule d'un autre caractre

Un mot en Un mot en Un mot en Un mot en Un mot en Une suite Une suite

majuscules majuscules suivi du chiffre '1' majuscules suivi d'un autre chiffre majuscules suivi de plusieurs chiffres majuscules suivi d'un autre caractre de majuscule(s) et de minuscule(s) de majuscule(s) et de chiffre(s)

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

1 ( 14 (

0.05 % ) Une suite de majuscule(s), de minuscule(s) et de chiffre(s) 0.63 % ) Toute autre combinaison de caractres

7.2 Pourquoi durcir les mots de passe ? (2/3)Longueur des mots de passe cracks0 1 2 3 4 5 6 7 8 0.32 0.09 0.81 4.56 7.04 10.47 34.22 19.68 22.89

16.6 % des mots de passes cracks sont directement dductibles du login 29,2 % avec les informations associes l'utilisateur

7.3 Pourquoi durcir les mots de passe ? (3/3)Les temps de crackage de plus en plus courts : DES (206182 c/s) : chiffrement DES de 7 caractres en minuscules : 11 heures chiffrement DES de 7 caractres alphanumriques : 4,5 jours chiffrement DES de 8 caractres en minuscules : 12,2 jours chiffrement DES de 8 caractres alphanumriques : 5,3 mois LANMAN (1883174 c/s) : chiffrement LANMAN de 7 caractres alphabtiques : 1 heure 15 chiffrement LANMAN de 7 caractres alphanumriques : 12 heures chiffrement LANMAN de 7 caractres (69 caractres) : 1,5 mois DES avec une machine "EFF" (4,5E9 c/s) : chiffrement DES de 8 caractres (95 caractres) : 17,5 jours... Le nombre de tests possibles pour les autres chiffrements sont :open in browser PRO versionAre you a developer? Try out the HTML to PDF API

pdfcrowd.com

BSDI DES : 7169 c/s FreeBSD MD5 : 1180 c/s OpenBSD Blowfish : 84.4 c/s Les mots de passe choisis par les utilisateurs non avertis sont trop simples Pour accder un systme il suffit d'un seul mot de passe

7.4 Le durcissement des mots de passe sous Unixnpasswd : par Clyde Hoover - http://www.utexas.edu/cc/unix/software/npasswd/ Remplace les commandes passwd , chfn et chsh Effectue sur les nouveaux mots de passe de nombreux tests partir de rgles de transformations et de dictionnaires avant de les accepter. CrackLib : Module PAM bas sur CrackLib v2.7 d'Alec Muffett (auteur de Crack) Accepte un nouveau mot de passe seulement si celui-ci n'est pas crackable par Crack.

7.5 Le durcissement des mots de passe sous Windows NTpassfilt.dll Fourni avec les Services Packs de Windows NT depuis NT4 SP2 Attention : installation manuelle par changement d'une cl de registre Trop basique et non configurable : Au moins 6 caractres 2 caractres parmi les majuscules, les chiffres et les signes de ponctuation. Par exemple, Bonjour1 est accept !!!open in browser PRO versionAre you a developer? Try out the HTML to PDF API

pdfcrowd.com

Il est conseill d'utiliser une implmentation d'un fournisseur tiers.

7.6 Quelques rgles de constitution (1/2)Il doit contenir 6 7 caractres au moins. Il doit utiliser : des caractres de contrle, et/ou de ponctuation, et/ou des chiffres et/ou des lettres majuscules et minuscules. Il ne doit pas faire rfrence une information : gnrale ou personnelle. lie l'installation du systme, l'entreprise ou l'organisation. Ne doit pas tre un simple mot rfrenc dans un dictionnaire (franais, anglais ou autre) Ne doit pas tre un des exemples donns dans le cours

7.7 Quelques rgles de constitution (2/2)Mthodes simples pour obtenir de bons mots de passe faciles retenir : combiner deux mots existants en introduisant des chiffres et/ou des caractres de ponctuation, utiliser des mots crits en phontique, utiliser les premires lettres de vers, phrases, expressions, adresses, etc. Exemples de bons mots de passe : Beau!C', Atout;Kc, C2much+, Love4evEr, 10Cquer, 13abilE, 47AdlDL, HqcUafulv. Exemples de mauvais mots de passe racine, rootroot, toor, super, tOtO, vax, foobar, CB3506, 8786VL92, charlotte, azerty, Paris, 28Jul92, 24/04/89. Beau!C', Atout;Kc, C2much+, Love4evEr, 10Cquer, 13abilE, 47AdlDL, HqcUafulv. Herv Schauer Consultants 2000 - 4 bis, rue de la gare - 92300 Levallois Perret Tlphone : +33 1 41 40 97 00 - Tlcopie : +33 1 41 40 97 09 - Courriel :

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com

open in browser PRO version

Are you a developer? Try out the HTML to PDF API

pdfcrowd.com