Politique de sécurite

Les attaques par phishing ont connu une croissance considérable ces dernières années, et l’actualité récente ne fait que le confirmer. Souvenez-vous en novembre 2014, plus de 235 Go de données ont été dérobées à Sony Entertainment : parmi elles, des plans stratégiques de l’entreprise ainsi que...

Bonjour à tous,

Cela fait pas mal de temps que nous n'avons pas mis à jour notre blog sécurité R&D par manque de temps et sur le fait que de nombreux travaux réalisés ne peuvent être publiés .....

Nous revenons aujourd'hui sur un sujet assez spécifique concernant le reverse et la création d'un module John The Ripper sur un algorithme de hashage assez peu connu utilisé sur des bases de données SYBASE. Nous savons qu'à partir de la version 15.0.1 les hash sont générés via SHA-256 mais pour les versions antérieures (<= 12.5), encore très utilisées en entreprise, l'algo utilisé n'a jamais été reversé jusqu'au bout (FEAL-8).

C'est donc le sujet de ce papier qui va permettre via un cas client de développer un module John The Ripper pour les hash de type SYB-PROP