Localiser un iPhone perdu même sans batterie

La fonction iCloud.com sert à localiser un iPhone sur une carte grâce à son compte Apple depuis un simple navigateur internet.
Malheureusement, pour localiser son appareil, il faut qu’il soit allumé et lorsque l’on perd son iPhone, on sait que le temps qu’il reste pour le retrouver dépend de l’autonomie de la batterie.

C’était encore vrai il y a peu, mais ça ne l’est plus depuis l’arrivée d’iOS 8.
Le dernier système mobile d’Apple ajoute une fonction qui permet de mémoriser la dernière position de l’appareil avant que la batterie ne soit épuisée et l’iPhone éteint.
C’est l’utilisateur qui doit déclencher cette option qui n’est pas activée par défaut.

Explications.

Rendez-vous dans les Réglages de l’appareil à la rubrique iCloud puis dans « Localiser mon iPhone » :

Assurez-vous tout d’abord que l’option principale est bien activée. En dessous trouvez l’option « Envoyer la dernière position » et activez la :

A partir de maintenant, dès que la batterie de l’iPhone atteindra un niveau critique sa position sera automatiquement envoyée et mémorisée sur les serveurs d’Apple. Il sera donc possible de le localiser, même éteint et déchargé, sur le site iCloud.com.

alphega_Guillaume Bonvoisin_C/net

Android 5.0 (Lollipop) sur votre mobile, c’est pour quand ?

Android 5.0 (Lollipop) sur votre mobile, c’est pour quand ?

Je cherchais à savoir quand Lollipop (Android 5.0) arriverait sur nos mobiles et j’ai trouvé une liste de dates sur le site AndroidPit. Je me suis dis que ça vous intéresserait surement.

Voici donc la liste, constructeur par constructeur.

Google

  • Nexus 4 – Disponible (sorti le 12 Novembre 2014)
  • Nexus 5 – Disponible (sorti le 12 Novembre 2014)
  • Nexus 6 – Disponible
  • Nexus 7 (2013) – Disponible (sorti le 12 Novembre 2014)
  • Nexus 7 – Disponible (sorti le 12 Novembre 2014)
  • Nexus 9 – Disponible

OnePlus

 

Motorola

  • Moto E – Confirmé et prévu pour fin 2014
  • Moto G – Confirmé et prévu pour fin 2014
  • Moto G LTE edition – Confirmé et prévu pour fin 2014
  • Moto X – Confirmé et prévu pour fin 2014
  • Moto G (2014) – Disponible
  • Moto X (2014) – Disponible
  • Droid Turbo – Confirmé et prévu pour fin 2014

HTC

  • HTC One – Début février 2015
  • HTC One M8 – Début février 2015
  • HTC One mini – Pas de date
  • HTC One mini 2 – Pas de date
  • HTC One Max – Pas de date
  • HTC One GPE – Confirmé et c’est pour bientôt (pas de date ferme)
  • HTC One M8 GPE – Confirmé et c’est pour bientôt (pas de date ferme)
  • Et les Butterfly 2, Desire 816, Desire 820, Desire Eye, One (E8) et Desire S seront *peut-être* aussi sous Lollipop mais rien de confirmé encore.

Samsung

  • Galaxy S4 GPE – Confirmé et c’est pour bientôt (pas de date ferme)
  • Galaxy Note 4 – Pas de date
  • Galaxy Note Edge – Pas de date
  • Galaxy S5 – Confirmé pour fin décembre de cette année.
  • Galaxy S5 Mini – Pas de date
  • Galaxy Alph – Pas de date
  • Galaxy S4 – Confirmé pour fin décembre de cette année.
  • Galaxy Note 3 – Pas de date
  • Galaxy TabPRO 8.4 – Pas de date
  • Galaxy Tab Pro 10.1 – Pas de date
  • Galaxy Tab 12.2 Pro – Pas de date
  • Galaxy Tab S 8.4 – Pas de date
  • Galaxy Tab S 10.5 – Pas de date

LG

  • LG G Pad 8.3 GPE – Confirmé et c’est pour bientôt
  • LG G3 – Déjà dispo pour les version internationales
  • LG G3 Stylus – Pas de date
  • LG G2 – Pas de date
  • LG G Pad 8.3 – Pas de date
  • LG G2 Mini – Pas de date
  • LG G Flex – Pas de date

Sony

  • Xperia Z Ultra GPE – Confirmé et c’est pour bientôt
  • Xperia Z3 – Début 2015
  • Xperia Z3 Compact – Début 2015
  • Xperia Z3 Tablet Compact – Début 2015
  • Xperia Z Ultra – Pas de date
  • Xperia Z1 – Pas de date
  • Xperia Z2 – Début 2015
  • Xperia Z2 Tablet – Début 2015
  • Xperia ZL – Pas de date
  • Xperia ZR – Pas de date
  • Xperia Z1S – Pas de date
  • Xperia Z3v – Pas de date

Asus

  • ZenFone4 – Avril 2015
  • ZenFone5 – Avril 2015
  • ZenFone6 – Avril 2015
  • ZenFone 5 LTE – Avril 2015
  • PadfoneS – Avril 2015
  • PadFone Infinity – Avril 2015

 

Windows 10 : remettre l’écran d’accueil tactile « Metro » ou « Modern »

Avec Windows 10 et sa Technical Preview on a découvert un nouveau menu démarrer qui se déclenche lorsque l’on clique sur le bouton démarrer en bas à gauche. Adieu donc l’écran d’accueil style « Metro » ou « Modern » qui était optimisé pour le tactile.

Seulement certains utilisateurs de PC de bureau s’y étaient faits et apprécient cet écran. Heureusement il n’a pas été supprimé mais seulement « caché » pour les utilisateurs d’ordinateurs à écrans non tactiles. Même sans cela, comment le retrouver ?

Faites un clic-droit sur la barre des tâches > Properties (Propriétés)

Cliquez sur l’onglet « Start Menu » (Menu Démarrer) et décochez la case « Use the start menu instead of the start screen » :

En validant uns fenêtre vous avertit que vous devez fermer et redémarrer la session pour que la modification soit prise en charge. Assurez-vous d’avoir sauvegardé toutes vos données avant de confirmer la manipulation. Lorsque c’est le cas, cliquez sur « sign out and change settings » :



Au démarrage suivant, l’écran d’accueil façon Windows 8 est de retour (ce qui n’empêche pas d’accéder au bureau). En bas on retrouve également la flèche qui guide vers la liste de tous les programmes :

Pour revenir avec un fonctionnement au menu démarrer dans Windows 10, suivez les même manipulations et recochez la case.

Guillaume Bonvoisin_C/net

Windows 10 : comment changer la couleur du menu démarrer

Ce n’est pas parce que Windows 10 en est encore au stade « Technical Preview » qu’on ne doit pas se faire plaisir en arrangeant un peu son aspect visuel, même si l’on sait que ce dernier devrait encore évoluer d’ici la version finale.

On sait qu’il est possible de changer le thème directement, ce qui va modifier l’ensemble du bureau. Il est également possible de modifier la couleur du tout nouveau menu démarrer. Voici comment.

Faites un clic-droit sur le bureau puis « Personalize » :

Laissons de côté les thèmes pour nous intéresser à la rubrique « Color » tout en bas, configurée par défaut sur automatique :

C’est ici que vous pouvez définir la couleur du menu démarrer. Cela va également influer sur les bordures de fenêtres et l’apparence de la barre des tâches :

Si vous ne trouvez pas votre bonheur parmi cette sélection, cliquez sur une couleur approchante et affinez votre souhait grâce à la réglette « Color intensity ». Pour un choix encore plus souple, cliquez sur « Show color Mixer » pour faire apparaitre toutes les options disponibles :

Sauvegardez avec le bouton « Save changes » tout en bas. Si vous n’êtes pas satisfait des changements, vous pouvez à tout moment revenir sur le thème par défaut en choisissant le thème « Windows » dans la fenêtre principale des personnalisations.

alphega-C/net

Windows 10 : comment installer la mise à jour de la Technical Preview

Une nouvelle « Build » de Windows 10 Technical Preview est disponible pour mettre à jour son installation. Il s’agit une version différente de la première preview, la build 9860 apporte, selon microsoft, quelques 7000 corrections et améliorations.

Cette mise à jour est diffusée par le canal d’installation classique de Windows Update. Si vous ne souhaitez pas attendre que celle-ci se déclenche automatiquement, vous pouvez le faire manuellement, voici comment procéder.

Sur le bureau, cliquez sur le bouton du menu démarrer et localisez le bouton qui mène aux paramètres, en anglais « Settings » :

Dans la liste des paramètres, accédez à la section « Update and Recovery » :

Cliquez à présent sur « Preview builds » dans la colonne de gauche. Windows Update va lancer sa recherche automatiquement « Checking for new preview build ». Dans le cas contraire cliquez sur « Check Now » :

Si une mise à jour est trouvée, cliquez sur « Download now » pour débuter le téléchargement :

Gardez cette page ouverte le temps du téléchargement. Le processus va télécharger la nouvelle version de Windows 10, débutez l’installation par « Install Now » :

Il faudra un redémarrage pour finaliser l’installation. Vous pouvez choisir un délai avant le redémarrage, sinon choisissez « Now » pour procéder à l »installation, ce qui provoquera un redémarrage de l’ordinateur :

Après la procédure vous serez invité à saisir votre mot de passe à l’ouverture du compte, en cas d’erreur « incorrect » :

Traduction pour les non anglophones : « Ce mot de passe est incorrect. Assurez-vous d’utiliser le mot de passe de votre compte Microsoft. Vous pouvez le réinitialiser à l’adresse account.live.com/password/reset »

Mais le problème n’est pas là. Vous n’avez pas changé de mot de passe et il n’y a aucune raison qu’il ait changé. L’explication est que Windows 10, en se mettant à jour, a changé le clavier AZERTY par défaut pour un clavier QWERTY à l’anglaise ou à l’américaine. Cliquez sur le mot « ENG » en bas de l’écran et choisissez « FRA » à la place :

Cette manipulation va changer le choix de clavier pour un AZERTY, comme le votre. Vous pouvez à présent saisir votre mot de passe habituel.

alphega_Guillaume Bonvoisin_c/net

Mégafaille USB : même les webcams et les souris sont vulnérables

Dans toutes les catégories de périphériques USB, il existe des modèles susceptibles d’être utilisés de manière malveillante par l’attaque BadUSB. Mais il est impossible de savoir, au moment de l’achat, si un produit est vulnérable.


Les chercheurs en sécurité de SRLabs qui avaient découvert l’énorme faille USB en août dernier ont continué leurs recherches. Et les conclusions ne sont pas rassurantes. Au départ, Karsten Nohl et ses collègues s’étaient contentés de prouver leur scénario d’attaque avec des clés USB. Ils viennent maintenant d’élargir leur analyse en décortiquant plusieurs dizaines de périphériques USB différents : clés de stockage, adaptateurs de cartes SD, adaptateurs SATA, webcams, souris optiques, claviers… Dans toutes ces catégories de produits, ils ont trouvé des produits vulnérables, c’est-à-dire qui disposent d’un microcontrôleur reprogrammable permettant de prendre le contrôle du système hôte.

D’autres, en revanche, ne le sont pas.

Les hackers ont, par exemple, ouvert trois souris Logitech. Toutes sont « très probablement vulnérables ». A l’inverse, la souris d’Apple « Mighty Mouse » ne l’est pas, car sa mémoire est de type EPROM et ne peut être reprogrammée. Idem côté webcams. La caméra Creative Labs Live Cam Synd HD est « très probablement vulnérable », alors que Cheap SpeedLink Reflect LED Webcam ne l’est pas. Et c’est comme ça dans toutes les autres catégories… La liste des périphériques USB analysés est disponible en ligne, avec à la clé moult détails techniques, sur le site de SRLabs. Au total, environ la moitié des microcontrôleurs analysés étaient vulnérables.

Mais alors, comment savoir à l’achat qu’un périphérique USB est vulnérable ? Réponse : on ne peut pas, car l’emballage n’indique pas si un périphérique dispose d’un microcontrôleur et si ce dernier est reprogrammable. Il faudrait, en fait, le décortiquer (donc le casser), comme l’ont fait les chercheurs de SRLabs. La liste qu’ils viennent de créer peut donner une première indication. Malheureusement, elle est très loin de couvrir l’ensemble du marché USB.

Il n’y a pas non plus beaucoup de solutions pour se protéger. L’éditeur GData propose un logiciel gratuit baptisé Keyboard Guard, capable de bloquer des connexions de claviers USB. Un périphérique malveillant ne pourrait donc pas se transformer en clavier de manière intempestive, ce qui est l’un des scénarios d’attaque les plus dangereux. Mais même avec ce logiciel, la protection n’est pas assurée à 100 %. Pour éviter à l’utilisateur de valider à chaque fois la connexion de son propre clavier, l’outil permet d’enregistrer l’identifiant du périphérique dans une liste blanche. Mais ces identifiants ne sont pas liés à des certificats, et peuvent donc être usurpés…
Gilbert Kallenborn

Fusion 7 Blackmagic design (Logiciel de retouches vidéo Gratuit/Performant/Fr)


La solution de création d’effets visuels et d’animations
graphiques la plus perfectionnée au monde !

Fusion est le logiciel de compositing le plus perfectionné au monde pour les créateurs d’effets visuels, les graphistes broadcast et les artistes 3D. Depuis plus de 25 années, le logiciel Fusion a bien évolué et a été utilisé pour plus d’un millier de longs métrages hollywoodiens ! L’interface nodale ultra performante et facile à utiliser de Fusion permet de créer des effets complexes simplement en reliant différents traitements d’images ensemble, une solution très simple et extrêmement rapide ! Vous disposez d’une large gamme de fonctions et d’effets qui vous permettent de créer des graphiques broadcast, des spots publicitaires, des séquences titres spectaculaires ainsi que des effets visuels pour les longs métrages !




Davantage de fonctionnalités

Que vous souhaitiez effectuer une incrustation, tracker des objets, retoucher des images, animer des titres ou créer de fabuleux effets à l’aide de particules, Fusion possède une gamme étendue d’outils qui vous permet de gérer des travaux impliquant des effets visuels et des animations graphiques complexes. Vous disposez d’un espace de travail 3D ainsi que de nombreux outils pour le compositing, les incrustations, le painting, les animations, la 3D stéréoscopique et bien plus, le tout au sein d’une seule application !








Installer Windows 8 et/ou Serveur 2012 sans clé de licence et sans modifier l’Iso (Méthode légale)

Depuis Windows 8 et Windows Serveur 2012,
il n’est plus possible d’installer ces systèmes d’exploitation sans préciser de clés de licences.

Lorsqu’on veut juste faire quelques tests, (sans activer windows),on peut avoir besoin de lancer une installation rapidement sans avoir a entrer la clé de produit.

Voici rapidement comment faire sauter cette protection.

_Lancez l’installation,quand vous êtes sur cette fenêtre

_Utilisez les clés d’installation des clients KMS qui permettent l’installation et non pas l’activation sans modifier l’ISO du DVD Windows.

Attention, cela ne vous empêchera pas d’avoir besoin d’activer votre édition de Windows une fois l’installation terminée.
(Si vous voulez poursuivre au delà de la période d’essai)

Perte d’un mot de passe sous Windows – Quelles solutions ?

Perte d’un mot de passe sous Windows – Quelles solutions ?

Rien de plus embêtant que la perte d’un mot de passe utilisateur sous Windows.
Vous êtes devant l’écran de login, et au bout de 20 essais foirés, vous prenez conscience de la réalité…

“J’ai paumé le mot de passe!!”

Et là, c’est le drame.

Mais ce scénario catastrophe ne sera qu’un mauvais souvenir après lecture de cet article!

Perte d’un mot de passe

On peut avoir besoin de contourner un mot de passe pour plusieurs raisons. En fonction de ce besoin, on peut agir de trois façons différentes :

Trouver le mot de passe d’un compte
Écraser (remplacer) le mot de passe
Créer un autre utilisateur que ceux existants

Les besoins potentiels

Voilà les grands scénarios qu’on retrouve :

Utiliser un compte existant, sans traces. Vous avez par exemple un ordinateur portable d’entreprise à dépanner. Vous avez le mot de passe d’un compte, mais il se trouve que ce compte est un simple utilisateur, sans aucun droit d’administration (pas possible d’installer un logiciel par exemple). Pour une raison quelconque, vous ne pouvez pas demander ce mot de passe. Il vous faudra donc utiliser une méthode susceptible de retrouver le mot de passe sans le changer, afin que vous puissiez ouvrir la session administrateur.
Simplement démarrer la machine. Vous êtes face à une machine sur l’écran de login, et vous ne connaissez aucun mot de passe d’un des comptes locaux (on parle bien dans ces scénarios de comptes locaux). Vous avez un seul besoin : Démarrer cette bécane! Le plus simple est donc de choisir un compte et de remplacer le mot de passe existant par celui que vous définirez. Ainsi, vous pourrez ouvrir une session.

Utiliser un compte fraichement créé.

Créer un compte nouvellement créé vous permettra dans certaines situations de contourner certains problèmes (surinfections, session très altérée, etc). Même si on s’en sert plus rarement, sachez qu’on peut le faire.

Utiliser un compte existant, sans traces

Deux méthodes existent pour utiliser un pc en utilisant une session sans laisser (trop) de traces. On peut retrouver le mot de passe du compte visé, et ainsi utiliser le compte sans que l’utilisateur de ce compte ne s’en aperçoive, ou utiliser une méthode de “bootkit”.

Trouver le mot de passe d’un compte

Ici, on ne veut pas écraser (remplacer) le mot de passe, mais bien le récupérer. Le but étant de connaitre le mot de passe utilisé sur une session. Ça peut-être utile par exemple pour utiliser un compte administrateur dont on ne connaît pas le mot de passe, sans avoir à le modifier. Ou par exemple quand on ne doit pas écraser le mot de passe existant (si une partition est chiffrée avec EFS par exemple, puisqu’un changement du mot de passe à la volée rendrait les données irrécupérables).

On peut donc utiliser des logiciels qui essayeront de retrouver le mot de passe. On a deux méthodes principales :

Par dictionnaire
Par Rainbow Tables

Voilà un outil pour chaque méthode, ce sont les deux applications les plus connues qui permettent de récupérer un mot de passe :

John The Ripper

John The Ripper (ou JTR) est un logiciel qui utilise un dictionnaire. C’est-à-dire qu’il va utiliser une liste de mots de passe afin de les essayer (on parle donc ici de méthode dite “brutforce”).

Par défaut, le dictionnaire contient 3000 mots de passe. Il est cependant possible de créer un dictionnaire plus complet, et on trouve des dictionnaires plus complets en remplacement de celui d’origine.
De plus, le logiciel essaye d’ajouter le nom d’utilisateur au mot de passe, essaye de changer la casse, etc.

Un mode dit “incrémental” permet d’essayer une combinaison de tous les caractères existants. Techniquement, cette méthode permet théoriquement de casser tous les mots de passe puisque toutes les combinaisons existantes sont testées. Mais plus le mot de passe est long et complexe, et plus le traitement sera long. Pour un mot de passe très long et complexe, le temps de traitement se comptera en années sur un ordinateur, donc impossible à réaliser…

Ce logiciel a l’avantage de fonctionner sur une cinquante de plateformes différentes. >>>John the Ripper password cracker<<<

Ophcrack



Ophcrack utilise des “Rainbows Tables” (ou tables arc-en-ciel en francais). Ce logiciel permet de casser 99.9% des mots de passe alphanumériques d’une longueur inférieure ou égale à 14 caractères (vous saurez donc quoi faire pour sécuriser vos mots de passe!!). De plus c’est très rapide, quelques secondes ou quelques minutes.

On peut l’utiliser en exécutable directement sur le système lancé, ou en LiveCD.

L’efficacité du logiciel se base principalement sur la qualité des rainbow tables utilisées. On trouve des tables payantes, qui permettent de très bons résultats. On trouve par exemple des packs de tables de 2To à un prix de 949$, qui offrent les meilleurs résultats. >>>Ophcrack<<<

Modifier temporairement le mot de passe

Il existe des virus, dont le but est d’obtenir un accès à un système de la manière la plus furtive possible (en dissimulant son activité). Il existe un dérivé nommé “bootkit”. Ils diffèrent dans le fonctionnement. Le rootkit a besoin d’un accès avec des privilèges pour s’installer (donc en étant inclus dans le code d’une application malveillante sciemment lancée par exemple). Le bootkit, lui, intervient beaucoup plus tôt, pendant la phase de démarrage (séquence de boot). Il injecte son code directement en mémoire et altère donc ce qui a été placé en mémoire par le système d’exploitation qui charge ses données à ce moment.

Nous allons donc découvrir un outil utilisant ce principe :

Kon-Boot



Je viens donc de vous le dire, il s’agit d’un bootkit. Il fonctionne donc sur un média d’amorçage. Il va placer des données en mémoire, avant de rendre la main à l’amorçage du système d’exploitation. On ne démarre donc pas ici sur un environnement “Live” comme un Live Linux ou un Windows PE, mais on a bien accès au système d’exploitation de la machine.

En fait, les données chargées par Kon-Boot en mémoire (via une routine d’interruption) lui permettent de mettre en place des backdoors (portes dérobées) avant que le système ne se charge. Une fois celui-ci démarré, Kon-Boot vous permet d’ouvrir une session en saisissant n’importe quel mot de passe.

Une fois que vous aurez redémarré normalement le PC, aucune trace n’est visible. En effet, le mot de passe de la session n’a pas été écrasé, donc l’utilisateur ne s’en rendra pas compte.

Cependant, cette méthode présente des limites :

Impossible une fois la session ouverte de modifier le véritable mot de passe de la session ouverte (mais les autres sessions oui)
Impossible d’accéder aux données chiffrées via EFS
Impossible d’utiliser des clés privées stockées dans le magasin de certificats

En effet, ces trois actions nécessitent de connaitre le véritable mot de passe.

En dernière version, l’authentification Windows 8 avec compte Microsoft est supportée.

Ce logiciel est payant, mais une version gratuite existe (qui ne supporte pas Windows 7 et 8, ni les systèmes 64 bits par contre, donc pas très utile aujourd’hui!!). Il existe une version pour MacOSX, et une version Windows/OSX. >>>KON-BOOT<<<

Écraser un mot de passe

On peut écraser (remplacer) un mot de passe de deux manières :

En utilisant une application qui le fera pour vous
En le faisant manuellement (en exploitant une faille des OS Windows)

Attention : Écraser un mot de passe n’est pas anodin. Par exemple, les données chiffrées avec EFS ne seront pas récupérables si vous écrasez le mot de passe de la session. EFS se

Les applications dédiées

On peut utiliser un grand nombre d’applications qui ont pour but d’écraser le mot de passe d’un compte choisi.

Ces applications visent le SAM (Security Account Manager, un fichier qui se trouve dans \windows\system32\config, et dont le contenu s’accède via la base de registre) en effaçant/remplaçant les mots de passe qui sont contenus.

Ces applications se lancent sur le système démarré, ou sur un média bootable (environnement amorçable sur base Linux ou WinPE).
On les retrouve souvent inclus dans des suites d’outils pour Techs.

Offline NT Password & Registry Editor

Ce logiciel est bootable. Une fois amorcé, il détecte les partitions et vous demande de sélectionner celle qui contient le système d’exploitation visé. Ensuite, le fichier SAM est détecté et on vous demande de confirmer s’il s’agit bien de lui (par sa localisation, qui est choisie par défaut là ou ce fichier doit se trouver).

Il va ensuite falloir choisir dans les menus l’action à mener (écraser un mot de passe), puis choisir le compte sur lequel le faire.

Cette application est disponible sur Hiren’s Boot CD. >>>ISO d’Offline Password & Registry Editor<<<

ERD Commander ou MS-DaRT

Il y a quelques années, l’équipe Winternals (Windows Sysinternals) développait ERD Commander. Si j’en parle ici c’est pour deux raisons :

une époque c’était une référence et certains le possèdent peut-être
Maintenant, Microsoft le distribue sous conditions de licence.

Lorsque Microsoft racheta Winternals, ils inclurent cet outil sous le nom de MSDaRT (Microsoft Diagnostics and Recovery Toolset) dans leur pack MDOP (Microsoft Desktop Optimization Pack). Ce pack MDOP est désormais accessible pour les membres MDSN, et à travers les Software Assurances relatifs à certaines licences.

Bref, si votre entreprise le possède, sachez qu’il s’agit d’un environnement bootable, graphique, sur lequel on trouve un outil nommé “Locksmith” qui permet de redéfinir un mot de passe pour un compte utilisateur au choix.

Voilà deux des applications dont on entend (ou on a entendu) beaucoup parler.

La méthode “manuelle”

À l’ancienne!! Voilà une partie qu’on m’a demandée… Parce que travailler à l’ancienne ça présente plusieurs avantages :

On sait ce qu’on fait, car ce n’est pas une application qui permet de le faire directement
On exploite les failles de l’OS, et donc on apprend à s’en méfier
On a pas besoin d’outil tiers, ce qui peut être pratique selon les circonstances
On se prend l’espace de quelques minutes pour un hacker, comme dans les films
Ça fait rêver les filles qui vous adulent et vous… non rien du tout, oubliez ça!!

La faille

Lorsque vous ouvrez une session, votre utilisateur possède des droits. En fonction de ses droits, vous pouvez ou non modifier certains fichiers, et exécuter certaines commandes, etc.

Bien, maintenant vous êtes face à un système dont vous ne connaissez aucun mot de passe. Ni celui d’un utilisateur, ni celui de l’administrateur local. Impossible donc de faire quoique ce soit. Vous n’avez pas d’utilitaire avec vous, pas de connexion Internet, rien. Vous pouvez utiliser ce que vous avez à portée de main !

Le tout est d’accéder à une console afin de saisir quelques commandes.

Vous pouvez utiliser un Live Linux, un cd de réparation, ou pourquoi pas le CD de Windows 7 (et même avec le CD de Windows 10, ça fonctionne!!) Bon, je ne vous fais pas un cours, vous l’aurez compris, il faut lancer une console, de toutes les manières qu’on peut imaginer.

Une fois devant cette console, on doit lancer des commandes pour renommer des fichiers. Le but est d’exploiter le composant utilman.exe se trouvant dans windir\system32\ afin de le remplacer par la console (cmd.exe).

Explications : Utilman.exe est une application tierce (pas dans le noyau de Windows). Et le truc, c’est qu’on peut l’appeler à travers un bouton sur l’interface de login. Vous savez, cette icône, en bas à gauche sur l’écran ou l’on choisit l’utilisateur :

Et puisque ce bouton appelle le module “utilman.exe” (qui est donc un utilitaire d’accessibilité pour les mals voyants), que se passerait-il si on renommait le module console (cmd.exe) en utilman.exe? Ça y est, vous avez compris?
Et oui, lors du reboot, on clic sur ce bouton, et, sans s’être loggé sur la machine, on lance la console.

Et puisque qu’aucune session n’est lancée, mais qu’à ce moment le système fonctionne quand même, on lance la console avec l’utilisateur système, ce qui est plutôt intéressant au niveau des privilèges!!

Une fois qu’on a accès à la console, bon, et bien on fait un peu ce qu’on veut, nous sommes d’accord!

Tuto

Nous voilà devant une console, lancée dans n’importe quel environnement par n’importe quel moyen de bootable.

Déplacez-vous dans le répertoire system32.

Lancez ces commandes :

ren utilman.exe utilman.exe.bak

copy cmd.exe utilman.exe

Vous l’aurez compris, on vient de renommer le fichier utilman.exe en utilman.exe.bak (afin de le garder pour le remettre), et de renommer le fichier cmd.exe en utilman.exe.

Redémarrez, et là, on va maintenant cliquer sur l’icône d’outils d’accessibilité, pour voir apparaitre la console (ou si ça ne marche pas, et sur Windows 8, son raccourci, Touche Windows+U).

Là, entrez ces commandes :

net user nomutilisateur nouveaumotdepasse

Et voilà, le mot de passe est modifié!! Vous pouvez maintenant utiliser ce compte avec votre mot de passe fraichement défini.

Pensez à renommer les fichiers cmd et utilman correctement!!
Compléments

Au lieu de redéfinir le mot de passe d’un utilisateur existant, vous pouvez créer un nouvel utilisateur :

net user NouveauUser motdepasse /add

net localgroup Administrators NouveauUser /add


Là on vient de créer un nouvel utilisateur, puis de le placer dans le groupe des Administrateurs locaux.

On peut aussi supprimer un utilisateur par exemple

net user nomutilisateur /delete

Et vous l’aurez compris, sous un environnement bootable Linux (Live CD) il suffit de monter la bonne partition et de renommer les fichiers.

Les limites

Ces méthodes présentées ne fonctionnent que sur les comptes locaux.
Les comptes d’annuaire (Active Directory) ne sont pas concernés.

Il faut avoir un accès physique à la machine.

Faites attention à EFS. Toutes partitions et données cryptées avec EFS sont perdues si vous changez le mot de passe d’un compte à l’arrache. Il me semble cependant que si l’on remet le bon mot de passe au compte, on retrouve l’accès aux données, mais je ne l’ai pas vérifié.

Je connais des personnes qui utilisent ces méthodes pour bosser sur des sessions sur les pc de client quand ils ont oublié de demander le mot de passe de la session. EN principe, le client préfère un petit coup de fil à peine dérangeant pour demander le mot de passe d’une session, que de se rendre compte que son mot de passe a été changé (pas tous, mais certains le prennent mal).

Les protections

Maintenant, vous avez compris deux choses :

Aucune session locale n’est parfaitement protégée par son mot de passe.
Les systèmes Windows présentent ces failles depuis Windows NT, et les comportent encore dans la version 10 qui arrive…

Petits conseils pour amener un peu plus de protection :

Il faut avoir un accès à la machine. Le serveur de production situé dans la salle de pause, ce n’est donc pas le meilleur moyen de le protéger. Une petite salle dédiée, en plus de pouvoir l’aménager de manière adéquate (refroidissement, ventilation, etc) permettra de protéger l’accès physique à la machine.

Les comptes Active Directory ne sont pas visés, ils constituent donc un meilleur moyen de protection en entreprise. (Argument supplémentaire en TPE).

Un mot de passe sur BIOS (même si là aussi c’est crackable), apporte un peu plus de sécurité en empêchant de booter sur un autre média par exemple (il faudra d’abord attaquer ce mot de passe, et ça retardera l’action).

L’utilisation d’EFS, même si elle est à double tranchant, permettra au moins en cas d’écrasement du mot de passe de ne pas pouvoir accéder à ces données sensibles.

L’utilisation de certificats pour chiffre des mails par exemple est aussi une bonne solution.

Une solution des plus robustes (mais plus lourde à mettre en place) consiste à utiliser une solution de chiffrement intégrale du disque dur. Ce type de solution met en place un mécanisme d’authentification pre-boot, sans laquelle le contenu de tout le disque ne peut être déchiffré. C’est la seule solution qui sécurise totalement l’accès aux données par rapport aux méthodes vues ci-dessus.

Samuel Monier-Tech2Tech
Informaticien indépendant Réseaux et systèmes

Microsoft corrige une vulnérabilité affectant toutes les éditions récentes de Windows

Microsoft a publié un nouveau bulletin de sécurité concernant une vulnérabilité affectant potentiellement toutes les versions modernes de Windows.

Microsoft explique avoir déployé une mise à jour afin de corriger une faille de sécurité. Exploitée par un hacker, celle-ci permettrait d’exécuter du code à distance sur les serveurs ou sur les machines des victimes. Plus précisément, une personne malintentionnée pourrait modifier un paquet sur le serveur pour ensuite prendre le contrôle des machines.

Cette vulnérabilité affecte Windows Server 2003/2008/2012, Vista, 7, 8, 8.1 et Windows RT. Cela signifie donc que les entreprises devront non seulement mettre à jour leurs serveurs mais également les machines des employés.

La vulnérabilité a été découverte au sein de la bibliothèque de Secure Channel, le module regroupant divers protocoles de sécurité permettant d’assurer l’authentification de l’utilisateur et de chiffrer les transferts. SChannel est principalement utilisé par les applications Web pour des communications via HTTP.

Guillaume Belfiore

Le Blog Geek : Suivez l'actualité tech en temps réel pour les passionnés et les experts