Le but de ce chapitre est de donner au lecteur toutes les informations nécessaires sur les techniques utilisées pour tester la résistance des protections par mot de passe.
Il faut savoir que les mots de passe utilisés sur un système d'information sont chiffrés pour garantir leur confidentialité. Ces mots de passe chiffrés sont stockés dans des listes de mots de passe sur des fichiers systèmes prédéfinis.
Un pirate peut fort bien récupérer ces listes et tester la fiabilité des mots de passe. Il utilise pour cela l'outil adéquat : un perceur de mot de passe.
La plupart des algorithmes de chiffrement repose sur l'utilisation de fonctions à sens unique. Ceci veut simplement dire qu'il est impossible de déchiffrer le mot de passe à partir sa forme chiffrée. L'attaque consiste alors à chiffrer différentes combinaisons de caractères et de comparer cette forme chiffrée à celle du mot de passe voulu. Si les deux chaînes correspondent, alors la suite de caractères est celle du mot de passe.
Il y a deux types d'attaques pour le craquage de mots de passe qui seront définies dans ce chapitre.