Bienvenue sur PEBKAC.fr, le site qui recense les anecdotes où l’on se moque des utilisateurs ne maîtrisant pas l’outil informatique. PEBKAC est un acronyme signifiant « Problem Exists Between Keyboard And Chair ».
Le problème se situe entre la chaise et le clavier : soumettez vos histoires, donnez votre avis !
Ce site n'est pas le site original pebkac.fr. Je publie ici la liste des PEBKAC que j'ai pu sauvegarder avant que le site original ne soit mis hors ligne.
Dans mon premier job, j'avais une responsable fraîchement sortie major de la faculté. Un jour, elle me demande de lui donner la liste des mots de passe des utilisateurs de notre application. Je lui ai répondu que ce n'était pas possible, car ils sont stockés en MD5 dans notre base de données.
Ce à quoi elle m'a répondu, comme si j'avais dit une niaiserie : "Et bien, utilise la fonction reverse_md5 !". PEBKAC.
PEBKAC #1651 proposé par BanZZai le 13/11/2009 | 14 commentaires | 👍🏽 👎🏽
Je connais ça aussi, il y a un sujet sur CodesSources où le posteur de la source a eu le malheur d'écrire "CRYPTAGE MD5". Dans les commentaires, revient souvent la question "Mais comment on décrypte ? - C'est une fonction de hashage, il s'est planté en écrivant le titre, c'est une fonction à sens unique. - Oui mais ça n'explique pas comment on décrypte !"
Commentaire #149852 écrit par mioux le 03/12/2009 à 19h24 | 👍🏽 👎🏽
On ne dit pas "cryptage" mais "chiffrement".
Commentaire #149853 écrit par EnPassant le 03/12/2009 à 22h30 | 👍🏽 👎🏽
reverse_md5 ? C'est pas du brute force ? :p
Commentaire #149854 écrit par MagicManu le 04/12/2009 à 08h25 | 👍🏽 👎🏽
Bah ça reste possible mais ça risque de prendre un ptit moment :D
Commentaire #149855 écrit par Sarek le 04/12/2009 à 10h13 | 👍🏽 👎🏽
Rah doublon pas bien je sais mais un ptit tour sur google "reverse md5" et c'est vite trouvé au passage.

Comme quoi elle a pas vraiment tort même si on déchiffre pas l'original on retrouve sa paire et c'est l'essentiel.
Commentaire #149856 écrit par Sarek le 04/12/2009 à 10h20 | 👍🏽 👎🏽
@Sarek : ça existe, mais ça ne fait que comparer à des rainbow tables, donc c'est utile pour des mots de passe simples ou des mots tout court, mais très probablement inutile sur une chaine saltée (ce verbe n'existe pas)
Commentaire #149857 écrit par Gordontesos le 04/12/2009 à 11h03 | 👍🏽 👎🏽
Tu veux dire quoi par "saltée" ?

Ensuite une simple boucle générant des comparaisons de hash permettra de retrouver le mot de passe originel, certes c'est totalement bourrin et ça pourra ptet tourner pendant 2 jours mais c'est pas impossible. Oser dire impossible en informatique à toujours été une hérésie en soit ...
Commentaire #149858 écrit par Sarek le 04/12/2009 à 11h18 | 👍🏽 👎🏽
Certes, mais ça reste une connerie et une hérésie de demander une liste de mots de passe en clair.
Commentaire #149859 écrit par PK le 04/12/2009 à 11h59 | 👍🏽 👎🏽
Le reverse MD5 existe bel et bien... Mais il s'appuie sur des bases de données qui associent un hash à un mot en clair. Pour peu qu'un mot de passe ne soit pas répertorié dans ces bases de données, tu ne risque pas de le renverser (en général, un caractère non-hexadécimal suffit).
Si vous voulez vous amuser, tentez le coup sous Perl :
http://search.cpan.org/~blwood/Digest-MD5-Reverse-1.3/lib/Digest/MD5/Reverse.pm
Commentaire #149860 écrit par darkhi le 04/12/2009 à 14h01 | 👍🏽 👎🏽
@PK : C'est le problème de la responsable ça. Ton chef te demande un truc et tu vas pas le faire en lui répondant "non c'est une hérésie" ?

Sans savoir le contexte on peux pas juger si oui ou non c'est une hérésie. C'est une demande, c'est son taff ... c'est la vie.


@darkhi : Y a aussi des bases qui s'auto-alimentent quand tu les questionnes :)
Commentaire #149861 écrit par Sarek le 04/12/2009 à 14h43 | 👍🏽 👎🏽
On dit salé parce qu'on a mis du sel, c'est un petit mot aléatoire que l'on connait et le hash, c'est md5(mdp Xor sel). Du coup le rainbow attack ne marche pas vraiment.

Par contre au dernières nouvelles le MD5 est complètement cassé. en 2 minutes on peut trouver une collision (c'est à dire un mot qui une fois hashé donne la même chose que ce qu'on voulait). reXor avec le sel et taaadaaa ! un mot de passe compatible. (Il y en a qui sale en concatenant)
actuellement c'est plus SHA qu'il faut utiliser.

Mais pebkac pour la responsable. Un mot de passe reste privé !
Commentaire #149862 écrit par but2ene le 04/12/2009 à 14h54 | 👍🏽 👎🏽
Oui j'avais fini par comprendre pour le sel comme je suis curieux effectivement j'ai fini par trouver l'explication du salage et j'en ai appris un peu plus sur MD5 et SHA comme quoi ça sert PEBKAC :p

Néanmoins au final j'veux bien qu'on parle de PEBKAC sur la notion de mot de passe privé mais pour le reste c'est pas tant un PEBKAC que ça, y a pas de quoi en faire un fromage. (On vous demande jamais de faire des trucs complètement cons à votre taff ? Si non, z'avez de la chance ...)
Commentaire #149863 écrit par Sarek le 04/12/2009 à 15h21 | 👍🏽 👎🏽
@Sarek : si, dans mon ancienne boîte, mais je refusais de le faire en engueulant mon patron et en lui expliquant à quel point c'était irréfléchi. Et je gagnais :)
Commentaire #149864 écrit par Gordontesos le 04/12/2009 à 16h30 | 👍🏽 👎🏽
@Sarek: moi non je suis doctorant, on me demande pas de truc con. Parfois j'aimerais bien lol
Commentaire #149865 écrit par but2ene le 04/12/2009 à 16h42 | 👍🏽 👎🏽