skip to main | skip to sidebar
Code 18
Manuel du savoir-faire à l'usage des geeks et des curieux
RSS
  • Accueil
  • Le web au Québec
  • Liens
  • Twitter
  • Facebook
  • À propos

jeudi 28 janvier 2010

Cracker un MD5 de PostgreSQL

Publié par Infinite Loop, à 19 h 31 0 commentaire

Par défaut, lorsqu'on crée un utilisateur dans PostgreSQL, le mot de passe est encrypté en MD5 et stocké dans la table pg_shadow. On peut obtenir la liste des mots de passe en exécutant la requête SQL suivante :

SELECT usename, passwd FROM pg_shadow
username: code18
passwd: md5233737410cfd8ab44458c03a88f139ab

Sous Postgres, on sait que le nom d'utilisateur est ajouté comme salt à la fin du mot de passe, avant de l'encrypter (cliquez ici pour en savoir davantage sur l'encryption de mot de passe). Le md5 en début de chaîne indique le type d'encryption.

En retirant "md5", il reste ce hash à décrypter : 233737410cfd8ab44458c03a88f139ab

Pour le cracker et récupérer le mot de passe initial (pas seulement de Postgres), on peut utiliser un petit utilitaire de brute force très puissant, MDCrack, créé par Gregory Duchemin (un québécois, si on se fie à son adresse courriel @videotron.ca).

À titre d'exemple, si on encrypte un mot sur md5encrypter.com, on obtiendra le hash md5 (ce service crée une base de données des mots de passe encryptés et s'en sert pour donner une réponse rapide à l'équivalent décrypté. Il ne le fait pas en temps réel ou en utilisant du brute force). Par exemple, la chaîne de caractères "allo" encryptée en md5 donne : ce92c299bb5d344bdac1f9c03396b34f. Pour faire l'opération inverse, une simple ligne de commande suffit :

MDCrack-sse.exe --algorithm=MD5 ce92c299bb5d344bdac1f9c03396b34f

System / Thread #0: Collision found: allo
Info / Thread #0: Candidate/Hash pairs tested: 1 869 314 in 187 ms

MDCrack l'a résolu en 187 millisecondes. Cependant, à compter de 6 caractères, l'entropie augmente avec le nombre de possibilités et ça commence à être plus long. J'ai dû patienter 11 minutes pour cracker le mot de passe de mon utilisateur pour ce test. Avec le hash récupéré de pg_shadow pour le user code18, on indique l'information qu'on connaît et on exécute le tout :

MDCrack-sse.exe --algorithm=MD5 --append=code18 233737410cfd8ab44458c03a88f139ab

Le résultat (indiqué sous Collision found), après 6,3 millions de tests : gibsoncode18

En retirant le nom d'utilisateur code18, on déduit le mot de passe : gibson.


Tags: PostgreSQL, Sécurité

0 réponse à "Cracker un MD5 de PostgreSQL"


Publier un commentaire

Message plus récent Messages plus anciens Accueil
S'abonner à : Publier des commentaires (Atom)
    Suivre @code18 sur Twitter

    Catégories

    • Apache (21)
    • Citations (167)
    • Club Vidéo (24)
    • Coffre à outils (55)
    • CSS (8)
    • Curiosités (117)
    • Design Pattern (2)
    • Drupal (8)
    • Easter Eggs (22)
    • Extensions Firefox (20)
    • GIMP (7)
    • Histoire (21)
    • HTML (32)
    • Humour (57)
    • Intégration (34)
    • iPod (12)
    • JavaScript (110)
    • Jeu de combat (6)
    • Le coin du geek (128)
    • Liens (12)
    • Linux (56)
    • Livres (78)
    • Lois et principes (46)
    • Marché des saveurs (26)
    • Mathématique (18)
    • Mobile (5)
    • Montréal (32)
    • Musique (112)
    • Pancartes et écriteaux (16)
    • Perl (8)
    • Pérou (1)
    • PHP (130)
    • PostgreSQL (44)
    • Programmation (105)
    • Saviez-vous que (55)
    • Sécurité (22)
    • SEO (5)
    • SQL Server (22)
    • Vieilles publicités (6)
    • Virtualisation (8)
    • Voyages (1)
    • Zend Framework (26)

    Divers

    Archives

    • ►  2015 (6)
      • ►  août 2015 (1)
      • ►  juillet 2015 (1)
      • ►  février 2015 (3)
      • ►  janvier 2015 (1)
    • ►  2014 (8)
      • ►  décembre 2014 (1)
      • ►  novembre 2014 (1)
      • ►  octobre 2014 (1)
      • ►  août 2014 (2)
      • ►  juillet 2014 (2)
      • ►  janvier 2014 (1)
    • ►  2013 (53)
      • ►  décembre 2013 (2)
      • ►  novembre 2013 (1)
      • ►  octobre 2013 (3)
      • ►  septembre 2013 (2)
      • ►  août 2013 (5)
      • ►  juillet 2013 (3)
      • ►  juin 2013 (5)
      • ►  mai 2013 (3)
      • ►  avril 2013 (7)
      • ►  mars 2013 (7)
      • ►  février 2013 (11)
      • ►  janvier 2013 (4)
    • ►  2012 (105)
      • ►  décembre 2012 (8)
      • ►  novembre 2012 (5)
      • ►  octobre 2012 (4)
      • ►  septembre 2012 (1)
      • ►  août 2012 (8)
      • ►  juillet 2012 (7)
      • ►  juin 2012 (7)
      • ►  mai 2012 (10)
      • ►  avril 2012 (13)
      • ►  mars 2012 (15)
      • ►  février 2012 (15)
      • ►  janvier 2012 (12)
    • ►  2011 (146)
      • ►  décembre 2011 (14)
      • ►  novembre 2011 (11)
      • ►  octobre 2011 (12)
      • ►  septembre 2011 (13)
      • ►  août 2011 (15)
      • ►  juillet 2011 (17)
      • ►  juin 2011 (18)
      • ►  mai 2011 (15)
      • ►  avril 2011 (9)
      • ►  mars 2011 (7)
      • ►  février 2011 (3)
      • ►  janvier 2011 (12)
    • ▼  2010 (398)
      • ►  décembre 2010 (29)
      • ►  novembre 2010 (28)
      • ►  octobre 2010 (32)
      • ►  septembre 2010 (34)
      • ►  août 2010 (22)
      • ►  juillet 2010 (35)
      • ►  juin 2010 (42)
      • ►  mai 2010 (36)
      • ►  avril 2010 (37)
      • ►  mars 2010 (34)
      • ►  février 2010 (32)
      • ▼  janvier 2010 (37)
        • Citation no. 67 sur les statistiques
        • Laisser du pourboire à la façon Feynman
        • Le monde de Wal-Mart
        • Cracker un MD5 de PostgreSQL
        • Lire la valeur par défaut d'un champ PostgreSQL
        • La route de Cormac McCarthy
        • Guitare digitale Misa
        • Montréal, c'est toi ma ville !
        • Citation no. 66 sur l'opinion
        • Slumdog Millionaire
        • Raccourci pour basculer entre les fenêtres et le b...
        • Blogue dont vous êtes le héros
        • Apple Pastry Kit pour iPhone
        • YSlow : suggestions d'optimisations
        • Échec et mat
        • Citation no. 65 sur l'absurdité
        • Restaurer GRUB pour du multiboot (MBR)
        • Créer des éléments du DOM avec jQuery 1.4
        • Fixer le master boot record (MBR)
        • Trojan Internet Security 2010
        • Syntaxe particulière des appels de fonctions JavaS...
        • Changement non permis dans SQL Server Management S...
        • Jeu de soccer sur iPod et iPhone
        • Transformation de texte en CSS
        • Comment sauver Zelda ?
        • Citation no. 64 sur la bière
        • SQL Server et les vues à recompiler
        • Trucage musical impressionnant de Lasse Gjertsen
        • 0xDEADBEEF
        • Questions d'entrevue chez Google
        • Lister les fonctions de jQuery
        • Maintenant, on peut tuer par Internet
        • Citation no. 63 sur la compréhension
        • Jean-Yves Lafesse et le service informatique
        • PI - Mazda 3.1415
        • Connexion PostgreSQL sous une machine virtuelle
        • La surprise de Google pour 2010
    • ►  2009 (429)
      • ►  décembre 2009 (32)
      • ►  novembre 2009 (34)
      • ►  octobre 2009 (33)
      • ►  septembre 2009 (37)
      • ►  août 2009 (37)
      • ►  juillet 2009 (39)
      • ►  juin 2009 (38)
      • ►  mai 2009 (37)
      • ►  avril 2009 (35)
      • ►  mars 2009 (36)
      • ►  février 2009 (32)
      • ►  janvier 2009 (39)
    • ►  2008 (84)
      • ►  décembre 2008 (34)
      • ►  novembre 2008 (39)
      • ►  octobre 2008 (11)

    Abonnés

Copyright © All Rights Reserved. Code 18 | Converted into Blogger Templates by Theme Craft