Logo
Unionpédia
Communication
Disponible sur Google Play
Nouveau! Téléchargez Unionpédia sur votre appareil Android™!
Télécharger
Accès plus rapide que le navigateur!
 

John the Ripper

Indice John the Ripper

John the Ripper (ou JTR, ou John) est un logiciel libre de cassage de mot de passe, utilisé notamment pour tester la sécurité d'un mot de passe (audit, crack).

25 relations: Andrew File System, Audit informatique, BeOS, Berkeley Software Distribution, Blowfish, Cassage de mot de passe, Crack (informatique), DOS, Fonction de hachage, Hack, Kerberos (protocole), Lightweight Directory Access Protocol, Linux, LM hash, Logiciel libre, Logiciel multiplateforme, MD4, MD5, Microsoft Windows, MySQL, NT Lan Manager, OpenVMS, Recherche exhaustive, Robustesse d'un mot de passe, Solar Designer.

Andrew File System

Andrew File System ou AFS est un système d'archivage distribué inspiré de NFS, et créé à l'Université Carnegie-Mellon.

Nouveau!!: John the Ripper et Andrew File System · Voir plus »

Audit informatique

L'audit informatique (en anglais Information Technology Audit ou IT Audit) a pour objectif d’identifier et d’évaluer les risques (opérationnels, financiers, de réputation notamment) associés aux activités informatiques d'une entreprise ou d'une administration.

Nouveau!!: John the Ripper et Audit informatique · Voir plus »

BeOS

BeOS est un système d'exploitation développé par la société américaine Be Inc., fondée en 1991 par le Français Jean-Louis Gassée, un ex-dirigeant d'Apple.

Nouveau!!: John the Ripper et BeOS · Voir plus »

Berkeley Software Distribution

La ou BSD, « collection de logiciels de Berkeley » en français, est un système d'exploitation dérivé d’Unix et originaire de l’université de Californie à Berkeley.

Nouveau!!: John the Ripper et Berkeley Software Distribution · Voir plus »

Blowfish

Blowfish est un algorithme de chiffrement symétrique (c'est-à-dire « à clef secrète ») par blocs conçu par Bruce Schneier en 1993.

Nouveau!!: John the Ripper et Blowfish · Voir plus »

Cassage de mot de passe

En cryptanalyse et en sécurité informatique, le cassage de mot de passe (en anglais: password cracking) est le processus de récupération de mots de passe à partir de données stockées ou transmises par un système informatique.

Nouveau!!: John the Ripper et Cassage de mot de passe · Voir plus »

Crack (informatique)

Un crack est un programme qui s'applique sur un logiciel pour en modifier son code, dans le but d'utiliser gratuitement un logiciel payant, par exemple.

Nouveau!!: John the Ripper et Crack (informatique) · Voir plus »

DOS

On appelle généralement DOS (disk operating system) le système d'exploitation PC-DOS, ainsi que la variante MS-DOS vendue par Microsoft pour les compatibles PC.

Nouveau!!: John the Ripper et DOS · Voir plus »

Fonction de hachage

Quand il s'agit de mettre dans un tableau de taille raisonnable (typiquement résidant dans la mémoire principale de l'ordinateur) un ensemble de données de taille variable et arbitraire, on utilise une fonction de hachage pour attribuer à ces données des indices de ce tableau.

Nouveau!!: John the Ripper et Fonction de hachage · Voir plus »

Hack

Le hack est le fait de manipuler un système, de l'anglais to hack, tailler, couper quelque chose à l'aide d'un outil.

Nouveau!!: John the Ripper et Hack · Voir plus »

Kerberos (protocole)

Principe du protocole Kerberos Kerberos est un protocole d'authentification réseau qui repose sur un mécanisme de clés secrètes (chiffrement symétrique) et l'utilisation de tickets, et non de mots de passe en clair, évitant ainsi le risque d'interception frauduleuse des mots de passe des utilisateurs.

Nouveau!!: John the Ripper et Kerberos (protocole) · Voir plus »

Lightweight Directory Access Protocol

(LDAP) est à l'origine un protocole permettant l'interrogation et la modification des services d'annuaire (il est une évolution du protocole DAP).

Nouveau!!: John the Ripper et Lightweight Directory Access Protocol · Voir plus »

Linux

Linux ou GNU/Linux est une famille de systèmes d'exploitation open source de type Unix fondés sur le noyau Linux créé en 1991 par Linus Torvalds.

Nouveau!!: John the Ripper et Linux · Voir plus »

LM hash

LM hash, ou LAN Manager hash est un des formats développés par Microsoft pour stocker les mots de passe utilisateur qui ont moins de quinze caractères dans LAN Manager et Windows.

Nouveau!!: John the Ripper et LM hash · Voir plus »

Logiciel libre

alt.

Nouveau!!: John the Ripper et Logiciel libre · Voir plus »

Logiciel multiplateforme

Un logiciel multiplateforme est un logiciel conçu pour fonctionner sur plusieurs plateformes informatiques.

Nouveau!!: John the Ripper et Logiciel multiplateforme · Voir plus »

MD4

Schéma d'une opération MD4, l'algorithme contient 48 de ces opérations. MD4, pour Message Digest 4, est un algorithme de hachage conçu par le professeur Ronald Rivest du Massachusetts Institute of Technology en 1990.

Nouveau!!: John the Ripper et MD4 · Voir plus »

MD5

Vue générale de MD5. Le MD5, pour Message Digest 5, est une fonction de hachage cryptographique qui permet d'obtenir l'empreinte numérique d'un fichier (on parle souvent de message).

Nouveau!!: John the Ripper et MD5 · Voir plus »

Microsoft Windows

(littéralement « Fenêtres » en anglais) est au départ une interface graphique unifiée produite par Microsoft, qui est devenue ensuite une gamme de systèmes d’exploitation à part entière, principalement destinés aux ordinateurs compatibles PC.

Nouveau!!: John the Ripper et Microsoft Windows · Voir plus »

MySQL

MySQL (prononcer) est un système de gestion de bases de données relationnelles (SGBDR).

Nouveau!!: John the Ripper et MySQL · Voir plus »

NT Lan Manager

NTLM (New Technology LAN Manager) est un protocole d'authentification utilisé dans diverses implémentations des protocoles réseau Microsoft et pris en charge par le « NTLMSSP » (Fournisseur de support de sécurité NT LM).

Nouveau!!: John the Ripper et NT Lan Manager · Voir plus »

OpenVMS

OpenVMS (Open Virtual Memory System) anciennement VAX-11/VMS, VAX/VMS ou (officieusement) VMS est un système d'exploitation propriétaire créé par DEC en 1977 pour ses ordinateurs VAX.

Nouveau!!: John the Ripper et OpenVMS · Voir plus »

Recherche exhaustive

La recherche exhaustive ou recherche par force brute est une méthode algorithmique qui consiste principalement à essayer toutes les solutions possibles.

Nouveau!!: John the Ripper et Recherche exhaustive · Voir plus »

Robustesse d'un mot de passe

Génération d'un nouveau mot de passe aléatoire dans le gestionnaire de mots de passe gratuit KeePass. La robustesse d'un mot de passe est la mesure de la capacité d'un mot de passe à résister à son cassage, que ce soit par des moyens permettant de le deviner ou par une attaque par force brute.

Nouveau!!: John the Ripper et Robustesse d'un mot de passe · Voir plus »

Solar Designer

Alexander Peslyak (né en 1977), plus connu sous le pseudonyme de Solar Designer, est un spécialiste russe en sécurité informatique.

Nouveau!!: John the Ripper et Solar Designer · Voir plus »

Redirections ici:

John the ripper.

SortantEntrants
Hey! Nous sommes sur Facebook maintenant! »