sper retrouver l'accès à mon compte G1June

Ǧsper automatise le test des combinaisons d'identifiants secrets et de mot de passe que vous lui fournissez et vous indique s'il y a correspondance avec la clef publique de votre compte.

Il peut aussi générer des variantes à partir de ce que vous lui indiquez. Cela vous donne plus de chances de trouver la bonne combinaison.

Si la bonne combinaison n'est pas parmi ce qu'il teste, Ǧsper ne pourra pas retrouver l'accès à votre compte.

Tester un grand nombre de combinaisons peut prendre des années. Ǧsper vous fourni un estimatif pour vous aider à cibler vos essais pour rester dans un délai raisonnable.

En sécurité informatique, ce que des outils tel que Ǧsper font est appelé attaque par dictionnaire.

actual step dot futur step dot futur step dot futur step dot futur step dot
Commencer

sper retrouver l'accès à mon compte G1June

link step dot actual step dot futur step dot futur step dot futur step dot

Si vous ne la connaissez pas, chercher votre profil dans l'annuaire cesium.

Suivant
Vous êtes juste là pour tester, sans compte à récupérer ? Voici une clef publique valide utilisable comme exemple : BCHERdQbh3HhyDSoqHdXTyGQZLZvDA9b6DBABcMAPdDW

sper retrouver l'accès à mon compte G1June

link step dot link step dot actual step dot futur step dot futur step dot

Combinaisons à tester:

?

Durée estimée:

?
Valider

Listez ce que vous avez pu utiliser comme secret d'accès à votre compte :

(identifiants secrets et mots de passe à tester)

Identifiant secretMot de passe
idSecIdentifiant secret
MdpMot de passe

Afficher en grand

Les informations que vous êtes amené à saisir dans cette page (mots de passes) sont très sensibles et s’afficherons en clair sur votre écran.

Dans de mauvaises mains, elles pourraient donner accès à toute votre vie numérique et de là impacter le reste de votre vie et celle de vos proches.

Si cette version de Ǧsper à une faille, c’est fait piratée, ou que son auteur manque d’intégrité, ce sont les bonnes pratiques de sécurité qui vous éviteront de mauvaises surprises.

Recommandation de sécurité :

Idéalement, téléchargez Ǧsper-offline pour l’utiliser hors ligne, depuis une clef usb live-linux.

Si vous avez besoin d’assistance pour utiliser Ǧsper :

  • ne transmettez JAMAIS vos secrets en ligne
  • expliquez votre problème sans donner d’exemple trop proche de votre cas.
  • si quelqu’un viens vous aidez, assurez-vous qu’il s’agisse de quelqu’un de confiance, que vous connaissez personnellement de longue date et/ou recommandé par

Procédure d’utilisation sécurisée :

  1. Installez-vous au calme, seul·e dans une pièce sans caméra pouvant scruter l’écran.
  2. Chargez Ǧsper.
  3. Indiquez votre clef publique.
  4. Arrivé sur cet écran, avant de saisir la moindre information sensible :
  5. Coupez tout accès à internet que Ǧsper pourrait utiliser. (coupez wifi, donnée mobile, débranchez le cable réseau…)
  6. Ne remettez pas internet avant d’avoir fini et éteint l’appareil.
  7. Saisissez les potentiels secrets à tester.
  8. Exécutez la recherche.
  9. Si besoin, modifiez et re-testez.
  10. Quand vous avez fini, éteignez l’appareil.
  11. Après rallumage, vous pouvez remettre internet.

Guide d’utilisation

Afficher en grand

Trouver votre clef publique

Indiquer la clef publique de votre compte (si vous ne la connaissez pas, chercher votre profil sur cesium via la fonction recherche de l’annuaire)

Préparer la recherche de votre identifiant secret et mot de passe

La zone de saisie

C’est l’endroit où écrire tout ce que vous auriez pu mettre comme identifiant secret ou mot de passe.

Pour faire simple, mettez chaque mot de passe envisagé sur une nouvelle ligne puis cliquez sur Valider.

Si ça ne suffit pas, la syntaxe regex vous permet de décrire de nombreuses variantes à essayer de manière très concise. Elle est détaillée plus bas.

Les options

Toutes les options ont un mode auto qui essai de choisir l’option la plus pertinente en fonction essentiellement du temps de calcul estimé pour tester tout ce que vous avez saisi.

Vous pouvez aussi changer manuellement les options qui ne vous conviennent pas.

Accents
  • Inchangés : comme son nom l’indique, ne change rien. Ce que vous avez saisi sera testé avec les accents que vous avez indiqués, ni plus ni moins.
  • Avec et sans : en plus de tester vos saisies telles quelles, testera une version sans aucun accent de ce que vous avez saisie.
  • Fluctuants : Pour chaque caractère originellement accentué, essai avec et sans l’accent.

Exemple :

  • Votre saisie d’origine : été
  • En mode accents > inchangés, sera testé : été
  • En mode accents > avec et sans, seront testés : ete et été
  • En mode accents > fluctuants, seront testés : ete, eté, éte et été

Astuce : Si vous ne vous rappelez pas avec certitude si vous aviez mis un accent ou non, écrivez la version avec accent, Ǧsper pourra déduire et tester la version sans accent, alors qu’il ne pourra pas deviner d’ajouter un accent là où vous n’en n’avez pas mis.

Majuscules
  • Inchangées : comme son nom l’indique, ne change rien. Ce que vous avez saisi sera testé avec des majuscules là ou vous en avez mis, ni plus ni moins.
  • Classiques : en plus de vos saisies d’origine, Ǧsper les testera TOUT EN MAJUSCULE, tout en minuscule, Et Avec Une Majuscule En Début De Mot.
  • Fluctuantes : Dans ce mode, Ǧsper essaiera de mettre tour à tour en majuscule et minuscule chaque caractère que vous avez initialement mis en majuscule ainsi que les premières lettres de chaque mot. La version TOUT EN MAJUSCULE sera également testée.

Exemple :

  • Votre saisie d’origine : j’ai soiF
  • En mode majuscules > inchangées, sera testé : j’ai soiF
  • En mode majuscules > classiques, seront testés : J’AI SOIF, J’ai SoiF, J’ai Soif, j’ai soiF et j’ai soif
  • En mode majuscules > fluctuantes, seront testés : J’ai SoiF, J’ai Soif, J’ai soiF, J’ai soif, j’ai SoiF, j’ai Soif, j’ai soiF, j’ai soif et J’AI SOIF
Clone
  • En miroir uniquement : À n’activer que si vous êtes sûr d’avoir utilisé la même chose comme identifiant secret et mot de passe. En effet, dans ce mode, Ǧsper essaiera uniquement en dupliquant vos propositions à l’identique entre identifiant secret et mot de passe (pour gagner grandement en rapidité).
  • Toutes variantes possibles : Pour une proposition en tant qu’identifiant secret, toutes vos propositions seront testées une à une comme mot de passe, puis la proposition suivante sera testé en tant qu’identifiant secret avec toutes comme mot de passe et ainsi de suite. La recherche sera bien plus longue, mais aussi bien plus complète.

Exemple :

  • Votre saisie d’origine :
g1
june
  • En mode clone > en miroir uniquement, seront testés les duos identifiant secret et mot de passe suivant :
    • g1 avec g1
    • june avec june
  • En mode clone > toutes variantes possibles, seront testés les duos identifiant secret et mot de passe suivant :
    • g1 avec g1
    • g1 avec june
    • june avec g1
    • june avec june
Syntaxe
  • Littérale : N’interprète aucun symbole, cherche chaque ligne de la zone de saisie telle quelle.
  • Regex : interprète les symboles saisis pour générer les combinaisons correspondantes. Les explications détaillées de cette syntaxe se trouve plus bas dans la rubrique dédiée : Syntaxe regex pour approfondir vos recherches.
  • Combinée : Vos saisies seront testées littéralement ainsi qu’après interprétation regex.

Exemple :

  • Votre saisie d’origine : mot(de)passe
  • En syntaxe > littérale, sera testé : mot(de)passe
  • En syntaxe > regex, sera testé : motdepasse
  • En syntaxe > Combinée, seront testés : motdepasse et mot(de)passe

Exemple 2 :

  • Votre saisie d’origine : (mot|phrase) de passe
  • En syntaxe > littérale, sera testé : (mot|phrase) de passe
  • En syntaxe > regex, sera testé : mot de passe et phrase de passe
  • En syntaxe > Combinée, seront testés : mot de passe, phrase de passe et (mot|phrase) de passe
Reprendre
  • Désactivé par sécurité : Rien n’est sauvegardé, si vous fermez l’onglet, que le navigateur ou votre ordinateur plante, aucune information sensible saisie dans Ǧsper ne sera récupérable. Tant mieux face à un hacker, tant pis si vous vouliez gagner du temps pour terminer vos tentatives de retrouver l’accès à votre compte Ǧ1.
  • Possible pendant 24h, 48h ou 7j : Chaque minute durant la recherche, l’avancement de cette dernière est sauvegardé dans le navigateur pour permettre de reprendre là où vous en étiez en cas de plantage. Pratique en cas de coupure de courant intempestive. Cette sauvegarde sera cependant supprimée par sécurité si vous ne l’utilisez pas dans les 24h, 48h ou 7j après le plantage. Le délais de 24h, 48h ou 7j dépend du réglage du mode reprendre que vous avez choisi.
Cache

La cache de Ǧsper est optionnelle. Elle sert à détecter les doublons dans vos recherches pour ne pas les recalculer plusieurs fois, y compris si vous faites plusieurs recherches d’affilées sans quitter Ǧsper. Elle sert aussi au calcul des estimations de temps de calcul, et par conséquent à l’activation automatique de certaines options (Accent et Majuscules en particulier).

  • Désactivé : Si Ǧsper plante sur votre appareil, vous pouvez tenter de désactiver la cache pour voir si ça se passe mieux. Il est déconseillé de désactiver la cache dans d’autres situations.
  • de 10 000 à 1 000 000 000 : Nombre d’entrées mémorisées en cache. Si vos recherches dépassent ce nombre de combinaisons, la cache se désactivera automatiquement et vous n’aurez plus de détection de doublon, mais la recherche se poursuivra sans problème. Au contraire, si vous fixez une valeur de cache menant à saturer votre mémoire vive, Ǧsper risque de planter, voir votre ordinateur entier (sans conséquence passé un redémarrage, si ce n’est la perte de votre recherche à moins d’avoir activé la fonction reprendre).

L’explorateur de combinaison

Également nommé : Aperçu des combinaisons à tester

Sans lancer de recherche ni générer de calculs inutiles, il vous permet d’explorer les combinaisons qui seront testées lors de votre recherche, pour que vous puissiez mieux comprendre les automatismes de Ǧsper et adapter votre saisie au plus près de ce que vous voulez essayer.

  • La colonne vous indique l’ordre dans lequel les combinaisons seront testées.
  • Les colonnes identifiant secret et mot de passe vous permettent de voir ce qui sera concrètement testé. Si ça ne loge pas visuellement, vous pouvez faire défiler horizontalement pour accéder à la fin de ligne. D’autre part, pour visualiser les éventuels espaces en début et fin de ligne, un séparateur vertical marque le début et la fin de chaque identifiant secret et mot de passe.
  • La colonne tout à gauche sert à la navigation parmi les combinaisons. Vous pouvez les faire défiler, ou en saisir une arbitrairement en indiquant son numéro dans le champ entre les flèches.

L’aide intégrée

  • Volet sécurité : Il contient les recommandations et bonnes pratiques pour utiliser Ǧsper sans risque (ou en réduisant les risques au maximum).
  • Volet Aide : Il contient le guide d’utilisation que vous lisez actuellement.

La zone de lancement

En dessous des options se trouve deux informations clefs (nombre de combinaisons à tester et la durée estimée) ainsi que le bouton Valider pour lancer la recherche.

l’espace Combinaisons à tester peut contenir deux valeurs.

  • La première est directement déduite de ce que vous avez listé comme secrets à tester pour retrouver votre compte.
  • La seconde montre le nombre de combinaisons supplémentaires issue des heuristiques de Ǧsper avec les options que vous avez laissées en automatique.

Ǧsper propose automatiquement d’essayer des variantes supplémentaires tant que le temps de les tester ne dépasse pas 1h.

Suivre l’avancement de la recherche

Sur cet écran, vous pourrez suivre l’avancement des tentatives de Ǧsper et ainsi vérifier que le processus suis son cours. Si rien ne bouge, c’est que ça a planté.

Cet écran vous indique également le temps passé et le temps restant estimé.

Enfin, vous pouvez à tout moment annuler la recherche pour revenir à l’écran de saisie ou si besoin, effacer aussitôt toutes vos traces.

L’écran de résultat

TODO: Décrire ce qu’on y trouve.

TODO: hierarchie des titres Autres éléments d’interface

Autres éléments d’interface

Le fil d’Ariane

En haut, avec les pictogrammes Maison, Clef, Plume …​ Le fil d’Ariane vous permet de visualiser les étapes nécessaires à l’utilisation de Ǧsper et votre avancée dans celles-ci.

Les étapes précédentes sont clickable pour y revenir si besoin.

Astuce : Dans le 4ème élément s’affiche, en fonction de la vitesse de votre appareil, l’estimation du nombre de combinaisons testable par seconde

Proposer une évolution

TODO: Décrire ce qu’on y trouve.

Faire un don

TODO: Décrire ce qu’on y trouve.

TODO: hierarchie des titres Syntaxe regex

TODO: hierarchie des titres

Syntaxe regex pour approfondir vos recherches

Les possibilités de la syntaxe regex sont très nombreuses. Pour les apprivoiser, chaque motif interprété par la syntaxe regex va être présenté suivi d’un exemple concret.

Les parenthèses : distinguer des séquences alternatives

En bref : (variante|autre variante)

Les parenthèses et barre verticale : (, | et ) permettent de décrire des variantes à tester, y compris au sein d’une séquence plus longue. ( au début, puis chaque variante séparée par | et ) à la fin du groupe de variante.

Exemple :

(mot|phrase) de passe(| secr(et|ète))

sera remplacé par :

mot de passe secret
mot de passe secrète
mot de passe
phrase de passe secret
phrase de passe secrète
phrase de passe

Astuce : L’exemple ci-dessus permet de voir plusieurs choses :

  • il est possible d’indiquer une variante vide (|…​)
  • il est possible de combiner plusieurs zones à variantes
  • il est possible d’imbriquer une sous-variante à l’intérieur d’une variante
  • cette syntaxe ne permet pas simplement de coupler "mot" à "secret" et "phrase" à "secrète". Pour cela, on aurait pu écrire : (mot de passe(| secret)|phrase de passe(| secrète)) pour ne générer que 4 possibilités :
mot de passe secret
mot de passe
phrase de passe secrète
phrase de passe
Les doubles arobases : distinguer identifiant secret et mot de passe

En bref : idSec@@mdp

Le séparateur @@ permet de spécifier à gauche identifiant secret et à droite mot de passe.

Exemple : vous êtes sûr d’avoir utilisé un email en guise d’identifiant secret, et une date comme mot de passe, plutôt que de tester vos emails et dates indifféremment en identifiant secret et mot de passe, vous pouvez indiquer : (monAncien@email.com|monNouvel@email.fr)@@(mai68|l’année2000|8/03/2017)

Les combinaisons qui en découlent seront les duos identifiant secret et mot de passe suivant :

  • monAncien@email.com avec 8/03/2017
  • monAncien@email.com avec l’année2000
  • monAncien@email.com avec mai68
  • monNouvel@email.fr avec 8/03/2017
  • monNouvel@email.fr avec l’année2000
  • monNouvel@email.fr avec mai68

Soit 6 combinaisons au lieu de 25 si vous aviez simplement listé les emails et dates une par ligne (voir 49 combinaisons en syntaxe combinée)

Astuce : le motif @@ prime sur le réglage clone. Que vous soyez en miroir uniquement* ou en toutes variantes possibles, les séquence avec @@ appliquerons la distinction identifiant secret et mot de passe que vous avez décrite. Seules les autres séquences seront traitées en miroir ou non selon le réglage du mode clone.

Les crochets : ensemble de caractères au choix

En bref : [a-z]

Les crochets [ et ] permettent de lister des caractères comme variantes à tester. [AaàÀâä] est plus court que (A|a|à|À|â|ä) mais donnera strictement le même résultat. La ou les parenthèses permettent des variantes de plusieurs caractères, les crochets se limitent à des variantes d’un seul caractère, mais avec une syntaxe plus concise.

Mêlé au tiret - les crochets [ et ] permettent une syntaxe encore plus concise en décrivant un ensemble de variantes par le premier et le dernier caractère de cet ensemble comme [A-Z] pour l’ensemble de majuscules.

Quelques exemples théoriques :

  • [eéêè] sera décliné en 4 variantes e, é, ê, è
  • [A-Z] sera décliné en 26 variantes A, B…​ Z
  • [a-f] sera décliné en 6 variantes a, b, c, d, e, f
  • [0-3][0-9] sera décliné en 40 variantes 00, 01, …​, 38, 39
  • [!?A-Fl-o] sera décliné en 12 variantes !, ?, A, B, C, D, E, F, l, m, n, o

Et un exemple concret :

Vous vous souvenez avoir créé 5 comptes portefeuilles avec un motif similaire entre chaque compte :

  • En identifiant secret, vous avez mis porte-feuille ou quelque chose du genre
  • En mot de passe vous avez mis n°? avec le numéro du compte à la place du ?

Vous avez les clefs publiques des comptes, mais aucune idée de quel numéro correspond à quelle clef :

88peS16HQrSxLKYt3bbNkYakcudUY1BFfM8CK2bu3qYZ
AFW2Dts2S3GvmijZcHnqhF7sLDVM2ifRtCjQmyHokZ72
D4JbgBvC35oipBV13um8DgPCoF1YHoKKwopjCBTR6b7U
E5917oTekg4WBNxWgCQJyFbrM5MU4h4pPG5Eh4wHyr61
ELB4YwEf6qDXcaHLEpCrFpxXqizRxQGuMYYi145TsFGp

Vous prenez une des clefs, disons 88peS16HQrSxLKYt3bbNkYakcudUY1BFfM8CK2bu3qYZ et pour couvrir tous les cas qui vous semble vraisemblable, vous utilisez le motif regex suivant : [Pp]orte(| |-)[Ff]euille@@[Nn]°[1-5]

120 combinaisons seront testées, dont celle qui correspond à cette clef publique. Pour ne pas énumérer les 120 combinaisons, voici séparément les identifiants secrets et les mots de passes. Chacun étant testé avec tous les autres.

Identifiants secrets testés :

Porte Feuille
Porte feuille
PorteFeuille
Portefeuille
Porte-Feuille
Porte-feuille
porte Feuille
porte feuille
porteFeuille
portefeuille
porte-Feuille
porte-feuille

Mots de passes testés :

N°1
N°2
N°3
N°4
N°5
n°1
...
n°5
Les accolades : répéter une séquence

En bref : A{0,2}

Les accolades { et } permettent de définir la quantité de ce qui précède. Avec un seul nombre entre les accolades, ce sera une quanité fixe : Oui!{5} est équivalent à Oui!!!!!.

Avec deux nombres séparés par une virgule , l’élément précédent sera décliné en quantité variable, du minimum au maximum indiqué A{min,max} par exemple : Eh?{0,3} testera : Eh, Eh?, Eh?? et Eh???.

L’élément auquel s’applique la quantité peut être autre chose qu’un simple caractère. Par exemple : Quoi[!?]{1,3} ou Non(Oui){2}.

Exemple :

c'est (mat|tic){0,3}

testera :

c'est matmatmat
c'est matmattic
c'est matticmat
c'est mattictic
c'est ticmatmat
c'est ticmattic
c'est ticticmat
c'est tictictic
c'est matmat
c'est mattic
c'est ticmat
c'est tictic
c'est mat
c'est tic
c'est
L’antislash : Banalise le caractère suivant

\ permet de banaliser le caractère suivant

Exemple :

un (am\||\|nconu)

sera remplacé par :

un am|
un |nconu

Contre exemple :

un (am|||nconu)

sera remplacé par :

un am
un
un
un nconu
<référence>

remplace <référence> par les lignes commançant par référence::

Exemple :

mot<space>de<space>passe
space::-
space::_

sera remplacé par :

mot-de-passe
mot-de_passe
mot_de-passe
mot_de_passe
=référence>

remplace de façon syncroniser pluiseurs =référence> par la meme variante des lignes référencées par référence::

Exemple :

mot=space>de=space>passe
space::-
space::_

sera remplacé par :

mot-de-passe
mot_de_passe
(1:M|2:m)oi(&| et |1:| )(1:T|2:t)oi

Cette syntaxe n’est actuellement pas supportée.

Elle permettrait de conditionner certaines variantes à d’autre. Ici : (1:M|2:m)oi(&| et |1:| )(1:T|2:t)oi Reviendrait à :

Moi(&| et || )Toi
moi(&| et | )toi

Et testerait donc :

Moi Toi
Moi et Toi
MoiToi
Moi&Toi
moi toi
moi et toi
moi&toi

Si cette syntaxe vous serait utile, venez demander son implémentation en cliquant sur Proposer une évolution.

sper retrouver l'accès à mon compte G1June

link step dot link step dot link step dot actual step dot futur step dot

Veuillez patienter, test de vos identifiants en cours

Temps écoulé : (reste ≈ )

Combinaisons testées :

/ (/s)
Interrompre pour modifier ma recherche Interrompre et effacer mes traces

sper retrouver l'accès à mon compte G1June

link step dot link step dot link step dot passed step dot actual step dot

Ǧ'trouvé ! ǦéLéClé !

Identifiant secret :
Mot de passe :
C'est noté
Nettoyer mes traces

Ǧ'spéré... ǦéTouTesté... ǦéPasTrouvé.

Ǧ'srais vous, Ǧ'lirais le guide pour essayer des combinaisons plus avancées.

combinaisons testées en (soit /s)
doublons évités soit % des combinaisons testées

sper retrouver l'accès à mon compte G1June

link step dot link step dot link step dot passed step dot link step dot
Nettoyage en cours...