astra
a été déclenché trop tôt. Cela indique généralement que du code dans l’extension ou le thème s’exécute trop tôt. Les traductions doivent être chargées au moment de l’action init
ou plus tard. Veuillez lire Débogage dans WordPress (en) pour plus d’informations. (Ce message a été ajouté à la version 6.7.0.) in /home/totaldepannage/public_html/wp-includes/functions.php on line 6114Rien de plus emb\u00eatant que la perte d\u2019un mot de passe utilisateur sous Windows. \u201cJ\u2019ai paum\u00e9 le mot de passe!!\u201d<\/b><\/p>\n Et l\u00e0, c\u2019est le drame.<\/p>\n Mais ce sc\u00e9nario catastrophe ne sera qu\u2019un mauvais souvenir apr\u00e8s lecture de cet article! On peut avoir besoin de contourner un mot de passe pour plusieurs raisons. En fonction de ce besoin, on peut agir de trois fa\u00e7ons diff\u00e9rentes :<\/p>\n Trouver le mot de passe d\u2019un compte Les besoins potentiels<\/b><\/p>\n Voil\u00e0 les grands sc\u00e9narios qu\u2019on retrouve :<\/p>\n Utiliser un compte existant, sans traces. Vous avez par exemple un ordinateur portable d\u2019entreprise \u00e0 d\u00e9panner. Vous avez le mot de passe d\u2019un compte, mais il se trouve que ce compte est un simple utilisateur, sans aucun droit d\u2019administration (pas possible d\u2019installer un logiciel par exemple). Pour une raison quelconque, vous ne pouvez pas demander ce mot de passe. Il vous faudra donc utiliser une m\u00e9thode susceptible de retrouver le mot de passe sans le changer, afin que vous puissiez ouvrir la session administrateur. Utiliser un compte fraichement cr\u00e9\u00e9. <\/b><\/p>\n Cr\u00e9er un compte nouvellement cr\u00e9\u00e9 vous permettra dans certaines situations de contourner certains probl\u00e8mes (surinfections, session tr\u00e8s alt\u00e9r\u00e9e, etc). M\u00eame si on s\u2019en sert plus rarement, sachez qu\u2019on peut le faire.<\/p>\n Utiliser un compte existant, sans traces<\/b><\/p>\n Deux m\u00e9thodes existent pour utiliser un pc en utilisant une session sans laisser (trop) de traces. On peut retrouver le mot de passe du compte vis\u00e9, et ainsi utiliser le compte sans que l\u2019utilisateur de ce compte ne s\u2019en aper\u00e7oive, ou utiliser une m\u00e9thode de \u201cbootkit\u201d.<\/p>\n Trouver le mot de passe d\u2019un compte<\/b><\/p>\n Ici, on ne veut pas \u00e9craser (remplacer) le mot de passe, mais bien le r\u00e9cup\u00e9rer. Le but \u00e9tant de connaitre le mot de passe utilis\u00e9 sur une session. \u00c7a peut-\u00eatre utile par exemple pour utiliser un compte administrateur dont on ne conna\u00eet pas le mot de passe, sans avoir \u00e0 le modifier. Ou par exemple quand on ne doit pas \u00e9craser le mot de passe existant (si une partition est chiffr\u00e9e avec EFS par exemple, puisqu\u2019un changement du mot de passe \u00e0 la vol\u00e9e rendrait les donn\u00e9es irr\u00e9cup\u00e9rables).<\/p>\n On peut donc utiliser des logiciels qui essayeront de retrouver le mot de passe. On a deux m\u00e9thodes principales :<\/p>\n Par dictionnaire Voil\u00e0 un outil pour chaque m\u00e9thode, ce sont les deux applications les plus connues qui permettent de r\u00e9cup\u00e9rer un mot de passe : <\/p>\n John The Ripper (ou JTR) est un logiciel qui utilise un dictionnaire. C\u2019est-\u00e0-dire qu\u2019il va utiliser une liste de mots de passe afin de les essayer (on parle donc ici de m\u00e9thode dite \u201cbrutforce\u201d).<\/span><\/p>\n Par d\u00e9faut, le dictionnaire contient 3000 mots de passe. Il est cependant possible de cr\u00e9er un dictionnaire plus complet, et on trouve des dictionnaires plus complets en remplacement de celui d\u2019origine. Un mode dit \u201cincr\u00e9mental\u201d permet d\u2019essayer une combinaison de tous les caract\u00e8res existants. Techniquement, cette m\u00e9thode permet th\u00e9oriquement de casser tous les mots de passe puisque toutes les combinaisons existantes sont test\u00e9es. Mais plus le mot de passe est long et complexe, et plus le traitement sera long. Pour un mot de passe tr\u00e8s long et complexe, le temps de traitement se comptera en ann\u00e9es sur un ordinateur, donc impossible \u00e0 r\u00e9aliser\u2026<\/p>\n Ce logiciel a l\u2019avantage de fonctionner sur une cinquante de plateformes diff\u00e9rentes. >>>John the Ripper password cracker<<<<\/span><\/span><\/i><\/b><\/a><\/p>\n Ophcrack<\/span><\/span><\/span><\/i><\/b><\/p>\n On peut l\u2019utiliser en ex\u00e9cutable directement sur le syst\u00e8me lanc\u00e9, ou en LiveCD.<\/p>\n L\u2019efficacit\u00e9 du logiciel se base principalement sur la qualit\u00e9 des rainbow tables utilis\u00e9es. On trouve des tables payantes, qui permettent de tr\u00e8s bons r\u00e9sultats. On trouve par exemple des packs de tables de 2To \u00e0 un prix de 949$, qui offrent les meilleurs r\u00e9sultats. >>>Ophcrack<<<<\/span><\/span><\/i><\/b><\/a><\/p>\n Modifier temporairement le mot de passe<\/span><\/i><\/b><\/p>\n Il existe des virus, dont le but est d\u2019obtenir un acc\u00e8s \u00e0 un syst\u00e8me de la mani\u00e8re la plus furtive possible (en dissimulant son activit\u00e9). Il existe un d\u00e9riv\u00e9 nomm\u00e9 \u201cbootkit\u201d. Ils diff\u00e8rent dans le fonctionnement. Le rootkit a besoin d\u2019un acc\u00e8s avec des privil\u00e8ges pour s\u2019installer (donc en \u00e9tant inclus dans le code d\u2019une application malveillante sciemment lanc\u00e9e par exemple). Le bootkit, lui, intervient beaucoup plus t\u00f4t, pendant la phase de d\u00e9marrage (s\u00e9quence de boot). Il injecte son code directement en m\u00e9moire et alt\u00e8re donc ce qui a \u00e9t\u00e9 plac\u00e9 en m\u00e9moire par le syst\u00e8me d\u2019exploitation qui charge ses donn\u00e9es \u00e0 ce moment.<\/span><\/p>\n Nous allons donc d\u00e9couvrir un outil utilisant ce principe :<\/p>\n Kon-Boot<\/span><\/span><\/span><\/i><\/b><\/p>\n En fait, les donn\u00e9es charg\u00e9es par Kon-Boot en m\u00e9moire (via une routine d\u2019interruption) lui permettent de mettre en place des backdoors (portes d\u00e9rob\u00e9es) avant que le syst\u00e8me ne se charge. Une fois celui-ci d\u00e9marr\u00e9, Kon-Boot vous permet d\u2019ouvrir une session en saisissant n\u2019importe quel mot de passe.<\/p>\n Une fois que vous aurez red\u00e9marr\u00e9 normalement le PC, aucune trace n\u2019est visible. En effet, le mot de passe de la session n\u2019a pas \u00e9t\u00e9 \u00e9cras\u00e9, donc l\u2019utilisateur ne s\u2019en rendra pas compte.<\/p>\n Cependant, cette m\u00e9thode pr\u00e9sente des limites :<\/p>\n Impossible une fois la session ouverte de modifier le v\u00e9ritable mot de passe de la session ouverte (mais les autres sessions oui) En effet, ces trois actions n\u00e9cessitent de connaitre le v\u00e9ritable mot de passe.<\/p>\n En derni\u00e8re version, l\u2019authentification Windows 8 avec compte Microsoft est support\u00e9e.<\/p>\n Ce logiciel est payant, mais une version gratuite existe (qui ne supporte pas Windows 7 et 8, ni les syst\u00e8mes 64 bits par contre, donc pas tr\u00e8s utile aujourd\u2019hui!!). Il existe une version pour MacOSX, et une version Windows\/OSX. >>>KON-BOOT<<<<\/span><\/span><\/i><\/b><\/a><\/p>\n \u00c9craser un mot de passe<\/span><\/b><\/p>\n On peut \u00e9craser (remplacer) un mot de passe de deux mani\u00e8res :<\/span><\/p>\n En utilisant une application qui le fera pour vous Attention : \u00c9craser un mot de passe n\u2019est pas anodin. Par exemple, les donn\u00e9es chiffr\u00e9es avec EFS ne seront pas r\u00e9cup\u00e9rables si vous \u00e9crasez le mot de passe de la session. EFS se<\/p>\n
\nVous \u00eates devant l\u2019\u00e9cran de login, et au bout de 20 essais foir\u00e9s, vous prenez conscience de la r\u00e9alit\u00e9\u2026<\/span><\/p>\n
\n
\nPerte d\u2019un mot de passe<\/b><\/span><\/p>\n
\n\u00c9craser (remplacer) le mot de passe
\nCr\u00e9er un autre utilisateur que ceux existants<\/p>\n
\nSimplement d\u00e9marrer la machine. Vous \u00eates face \u00e0 une machine sur l\u2019\u00e9cran de login, et vous ne connaissez aucun mot de passe d\u2019un des comptes locaux (on parle bien dans ces sc\u00e9narios de comptes locaux). Vous avez un seul besoin : D\u00e9marrer cette b\u00e9cane! Le plus simple est donc de choisir un compte et de remplacer le mot de passe existant par celui que vous d\u00e9finirez. Ainsi, vous pourrez ouvrir une session.<\/p>\n
\nPar Rainbow Tables<\/p>\n
\n
\nJohn The Ripper<\/span><\/span><\/span><\/i><\/b><\/p>\n
\nDe plus, le logiciel essaye d\u2019ajouter le nom d\u2019utilisateur au mot de passe, essaye de changer la casse, etc.<\/p>\n
\n
\nOphcrack utilise des \u201cRainbows Tables\u201d (ou tables arc-en-ciel en francais). Ce logiciel permet de casser 99.9% des mots de passe alphanum\u00e9riques d\u2019une longueur inf\u00e9rieure ou \u00e9gale \u00e0 14 caract\u00e8res (vous saurez donc quoi faire pour s\u00e9curiser vos mots de passe!!). De plus c\u2019est tr\u00e8s rapide, quelques secondes ou quelques minutes.<\/span><\/p>\n
\n
\nJe viens donc de vous le dire, il s\u2019agit d\u2019un bootkit. Il fonctionne donc sur un m\u00e9dia d\u2019amor\u00e7age. Il va placer des donn\u00e9es en m\u00e9moire, avant de rendre la main \u00e0 l\u2019amor\u00e7age du syst\u00e8me d\u2019exploitation. On ne d\u00e9marre donc pas ici sur un environnement \u201cLive\u201d comme un Live Linux ou un Windows PE, mais on a bien acc\u00e8s au syst\u00e8me d\u2019exploitation de la machine.<\/span><\/p>\n
\nImpossible d\u2019acc\u00e9der aux donn\u00e9es chiffr\u00e9es via EFS
\nImpossible d\u2019utiliser des cl\u00e9s priv\u00e9es stock\u00e9es dans le magasin de certificats<\/p>\n
\nEn le faisant manuellement (en exploitant une faille des OS Windows)<\/p>\n