How secure is my password est un service Web qui évalue le temps nécessaire pour arriver à craquer votre mot de passe en utilisant la méthode Brute force attack. En quelques secondes vous saurez si votre mot de passe est sécuritaire ou non.

Utile? Peut-être pas, mais certainement intéressant de constater que selon ce site mon mot de passe nécessite 17 mille ans pour être déchiffré. Je vous rappelle qu’un mot de passe composé d’un mélange de symbole et de caractères numériques et alphanumériques (exemple: 4#Wr$zQ2) est beaucoup plus sécuritaire.

Par exemple, un mot de passe composé de 8 caractères alphanumériques minuscules possède 208 827 064 576 (26^8) combinaisons possibles. Alors qu’un mot de passe de la même longueur contenant un mélange de lettres minuscules, majuscules et de nombres possède lui 6.09568939 × 10ex15 (94^8) combinaisons.
Benoit Descary

Liens:
How secure is my password: http://howsecureismypassword.net
Via: Digital inspiration

12 COMMENTAIRES

  1. Benoît,
    Sauf que… les attaques sur les mots de passe par brute force sont plutôt rares. C’est beaucoup plus commun, et facile, de simplement voler les mots de passe par une arnaque. Par exemple, créer un site qui s’appelle « how secure is my password » et inciter les gens à soumettre leur mot de passe…
    😉

  2. Pour les curieux ou les trop curieux. Il faut savoir que certaines tables des mots de passes les plus populaire et les plus probables sont disponibles pour les hacker et déjà calculé.

    On nomme c’est tables Table arc-en-ciel ou Rainbow Table.

    Ainsi les tables la communautés des hackers (Eh oui ils sont très 2.0. et open source c’est gens là.) Contient déjà probablement plusieurs de vos mots de passes.

    N’oubliez donc pas de varié également vos mots de passes.

  3. Le mien, 100 millions d’années (enfin, le mien… disons une réplique car je n’ai pas donné le vrai mien 🙂

  4. À tous les paranos : comment voulez-vous que ce site « vole » vos mots de passe ? Sur quel référent va t’il se baser : vous n’entrez ni votre adresse mail, ni identifiant d’aucune sorte !!

    Sinon, moi le mot de passe de ma boîte mail mettra 633 millions d’années avant d’être cracké… Plutôt rassurant.

  5. @Seb : Ce site pourrait très bien (je n’ai pas vérifié le code source pour voir les requêtes Ajax) récupérer tous les mots de passe qu’on lui donne à manger pour ainsi compléter un dictionnaire de mots de passe et leur pendant en SHA1 et MD5. Equipé d’un tel dictionnaire, il est beaucoup plus rapide de cracker des comptes qu’avec un simple bruteforce.
    Evidemment, ils ne savent pas quel email ou nom d’utilisateur et encore moins sur quels services web sont utilisés ces mots de passe, mais ce dictionnaire peut être utilisé sur n’importe quel site que le hacker tente de pénétrer.

    Par exemple, à ton avis, à quoi peut bien servir ce site http://md5.gromweb.com/ si ce n’est de permettre à l’auteur de se faire une très jolie base de mots de passe pour préparer ses attaques ?

  6. Pas d’Ajax, uniquement du Javascript.
    Le code source mérite d’ailleurs d’etre regardé, il a de l’humour:
    « Hello curious person, welcome to the source code…. »

  7. @Fred (et aux autres car tu dois le savoir), l’Ajax est une méthode qui utilise les technologies Javascript et Http. C’est en fait une utilisation particulière qui fait intervenir la fonction XmlHttpRequest (XHR pour les intimes) de Javascript pour exécuter une requête sur le serveur HTTP de manière asynchrone. Si le site utilise Javascript pour calculer à la volée la durée nécessaire pour cracker un mot de passe en bruteforce, il faudrait regarder en détail ce javascript pour voir s’il n’effectue pas une requête Http via XHR contenant le mot de passe testé.

    Bon, je viens de vérifier les sources javascript, et pas de XHR, donc aucun problème pour mettre votre vrai mot de passe dessus 🙂

    Tout ça pour ça ! 😉

  8. Je donne mon avis c’est tout, le code source a été analysé par Aztazt, merci à lui.

    Je ne mettrai malgré tout pas mon mot de pass dans ce genre de site ^^

Comments are closed.