Annonce

Réduire
Aucune annonce.

Konboot -- Bypass de protection système

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • #16
    Konboot -- Bypass de protection système

    De quelles manières peuvent-ils savoir que j'attaque le compte admin?

    Commentaire


    • #17
      1- Tu laisses des traces (dysfonctionnement, fichiers ajoutés ou supprimés).
      2- L'administrateur réseau examine les logs de connexion.
      3- Un prof ou une documentaliste te prennent en flagrant délit.
      4- Tu racontes ta performance aux copains
      Dernière modification par Yarflam, 31 mai 2013, 14h47.
      ~ Yarflam ~

      ❉ L'Univers se dirige vers son ultime perfection ❉

      Commentaire


      • #18
        Konboot -- Bypass de protection système

        Merci pour les informations
        Mais c'est a dire les logs de connexion ?

        Commentaire


        • #19
          Konboot -- Bypass de protection système

          On peut tracer l'utilisation d'un compte sur un poste, plus spécialement le compte admin local.
          Partons du principe que tu souhaites changer le mot de passe admin d'un poste, tout les serveurs reliés dessus le sauront immédiatement.
          Imaginons que ton poste se trouve dans une OU de l'AD avec une GPO particulière, check windows update, script de connexions aux lecteurs réseaux ou autre.
          Lorsque la GPO va descendre sur le poste, il va utiliser le compte admin pour réaliser l'opération, mais si le pass est changé, une erreur va revenir sur la console de l'admin.

          Le plus simple dans l'histoire c'est d'augmenter les privilèges d'un compte lambda, comme les comptes de l'AD fournis aux élèves, la seule possibilité de voir un changement est de se déplacer sur le poste, il n'y a pas d'alertes pour ça.

          Bien sur ici on part du principe que l'école possède un AD pour gérer les comptes, mais comme l'éducation nationale n'a pas forcément les moyens de payer une licence windows server à tout les établissements, tu auras peut être la chance d'avoir un poste avec de simples comptes locaux pré-enregistré dans le master.

          Lorsque tu te log sur le poste, tu as "Nom d'utilisateurs" et "Mot de passe" demandé, dans le cas d'un domaine géré par un AD, tu as une troisième ligne qui te propose (ou qui est déjà renseigné) le nom de domaine.
          mactux †|

          Le savoir n'est réel que s'il est partagé

          Commentaire


          • #20
            Donc si je comprends bien, avec Konboot j'attaque le compte admin et a partir de celui-ci je pourrai augmenter les privilèges d'un compte.

            Commentaire


            • #21
              Envoyé par jycen Voir le message
              Donc si je comprends bien, avec Konboot j'attaque le compte admin et a partir de celui-ci je pourrai augmenter les privilèges d'un compte.
              Ecoute, quitte à passer pour un connard, je le dis pour ton bien : tu n'as pas l'air de maîtriser du tout ce que tu fais, et tu risques seulement de causer des dégâts et de te faire prendre. Le mieux c'est d'apprendre avant de se lancer. Je te conseille d'abandonner cette idée et de t'entraîner sur ton propre ordinateur. Sache que si tu te fais chopper, en dehors des sanctions légales bien connues, tu peux aussi être interdit d'examen pendant 5 ans. Dis adieu à ton bac, ton permis de conduire, ton BSR, que sais-je encore.

              Commentaire


              • #22
                Konboot -- Bypass de protection système

                Envoyé par comaX Voir le message
                Ecoute, quitte à passer pour un connard, je le dis pour ton bien : tu n'as pas l'air de maîtriser du tout ce que tu fais, et tu risques seulement de causer des dégâts et de te faire prendre. Le mieux c'est d'apprendre avant de se lancer. Je te conseille d'abandonner cette idée et de t'entraîner sur ton propre ordinateur. Sache que si tu te fais chopper, en dehors des sanctions légales bien connues, tu peux aussi être interdit d'examen pendant 5 ans. Dis adieu à ton bac, ton permis de conduire, ton BSR, que sais-je encore.
                T'en a mis du temps a réagir, j'étais tout perdu
                mactux †|

                Le savoir n'est réel que s'il est partagé

                Commentaire


                • #23
                  N'aie crainte jeune ami ! Je serais toujours là

                  Commentaire


                  • #24
                    Je ne sais pas si sa a était mentionner plus haut mais si je crypte mon disque dur à la limite les dégâts après l’authentification (sans mot de passe pour le coup) à mon PC seront moindre non ?

                    Commentaire


                    • #25
                      Bon vue que le topic a déjà étais deterré
                      Je vais vous exposer ma théorie :

                      Mise en place :
                      - Password System et bios (comme sur cette vidéo https://www.youtube.com/watch?v=dX9LUpnilmo)
                      - Démarrage sécurisé mis dans le setup bios
                      - Cryptage du disque durs
                      - La commande "syskey" et mettre l'option Enregistre la clé de démarrage sur une disquette...
                      Cette option sert a :
                      "Pour être simple je vais dire que vous avez dit au système d'envoyer un fichier sur votre clé USB et que ce fichier là constitue le mot de passe dont le système aura besoin pour pouvoir démarrer votre ordinateur!
                      Alors vous comprendrez qu'à chaque fois que vous aurez besoin démarrer l'ordinateur, il faudra vous munir de la clé où le fichier à été envoyé! et le fichier se trouvant dans la clé n'est pas à supprimer si vous ne désirez pas réinstaller votre système.."


                      Et là normalement tout live cd/usb n'est plus sensé fonctionner ?
                      Merci







                      Commentaire


                      • #26
                        Salut il faut aussi noter que la version 2.5 peut sauter le mot de passe de toutes les versions de windows y compris windows 10

                        Commentaire

                        Chargement...
                        X