Pfff, ces jeunes qui ne mettent pas leur ceinture. Ils risquent de perdre leurs têtes.
Ouais quelle bande de con ces jeunes à pas vouloir se laisser exploiter comme les générations d’avant !
![]()
Moi toujours pas comprendre mais bon… Ca fait quoi le code ? Une boucle ?
Alors je ne code pas, mais en lisant je vois que « si le mot de passe est bon et si c’est la première tentative, cela provoque le message « erreur : mauvais nom d’utilisateur ou mot de passe » »
c’est ca, et les attaques par brute force ne testent qu’une seule fois chaque mot de passe. ![]()
Ah marrant, moi je l’ai toujours compris comme une blague sur la fait que quand tu te connectes à un truc, même si t’es persuadé d’avoir mis le bon mot de passe, tu te prends un « password incorrect » quand même la 1ère fois (un peu comme ces fichues ports usb que tu retourne 3 fois
)
Techniquement, c’est ça. C’est « horrible » pour les usagers classiques car ce n’est vraiment pas agréable de systématiquement rentrer un mot de passe et d’avoir un message d’erreur, mais en même temps c’est (ou c’était) une très bonne manière de gérer une attaque brute force.
J’espère que ça reste une blague et que ça n’a pas réellement été implémenté en production ![]()
Je parierais que certains l’ont fait.
Mais avec la double authentification ça doit être moins utile.
Je pense que ce n’est effectivement qu’une blague ![]()
Cela n’a jamais été une « très bonne » manière de gérer une telle attaque et je doute que cela ait été une manière un jour, hormis dans un même.
Bloquer le compte après 3~4 essais infructueux est plutôt la première solution mise en place pour contrer ce problème.











