OVH Cloud OVH Cloud

Decharge pour crack chez un client ?

17 réponses
Avatar
Fabien LE LEZ
Bonjour,

J'ai un client qui a malencontreusement perdu le mot de passe
administrateur de son serveur Windows 2000.

Le retrouver ne pose a priori pas de problème technique, mais
j'imagine qu'il me faudra lui demander une décharge avant d'intervenir
sur son système informatique.

Est-ce que quelqu'un aurait un tel exemple de décharge ?

J'imagine que le document doit dire que le client m'autorise à
utiliser tout moyen technique (y compris exploitation des failles de
sécurité) pour obtenir un accès complet au système, et dégager ma
responsabilité en cas de problème (perte de données, destruction du
système, etc.). Ai-je oublié quelque chose ?

Merci d'avance...


--
;-)

7 réponses

1 2
Avatar
Noshi
On 24 Jan 2005 15:08:59 GMT, Alain Montfranc wrote:

Cedric Blancher a exprimé avec précision :

Sur les quelques que j'ai sous la main, on ne peut
pas rebooter/arrêter la station depuis la console si on ne se logue pas
an admin.


Bon bah j'ai appris un truc ;-)
(ceci dit l'interet est limité : ne vaut il pas mieux protéger les
machines sensibles que d'autoriser de fait un reboot crad par arrachage
sauvage de la prise l'alimentation ?)


Ca s'apelle une salle serveur.
Généralement l'accès aux serveurs ne se fait pas en entrant dans le premier
bureau venu.

--
Noshi


Avatar
Cedric Blancher
Le Tue, 25 Jan 2005 13:49:43 +0000, David Bizeul a écrit :
Même la loi 323-3-1


C'est précisément l'article du code pénal introduit pas la loi qu'on
appelle loi Godfrain.


PS : Tu n'es pas obligé de citer les parties de message auxquelles tu ne
réponds pas...

--
#ifdef STUPIDLY_TRUST_BROKEN_PCMD_ENA_BIT
2.4.0-test2 /usr/src/linux/drivers/ide/cmd640.c

Avatar
Alain Montfranc
David Bizeul a formulé ce mardi :

Pour l'outil : chntpasswd. On ne parle pas ici de vulnérabilité, simplement
de mauvaise implémentation des mots de passe Windows.


Pas pire qu'un Unix ou il suffit de monter le DD depuis un autre OS et
d'editer le fichier /etc/password ou /etc/shadow a l'aide d'un simple
editeur de texte ;-)

Avatar
Eric Razny
David Bizeul wrote:
Pour l'outil : chntpasswd. On ne parle pas ici de vulnérabilité,
simplement de mauvaise implémentation des mots de passe Windows.


Oui et non. Si on a accès au filesystem et qu'on peut y faire ce qu'on
veut, on fait mumuse aussi sur les unixes :
on sauvegarde /etc/passwd et /etc/shadow par exemple, on les remplace,
un reboot et hop, un login maison. Ensuite il suffit de remettre les
fichiers d'origine[1].

Ca n'a rien a voir avec les gags des anciens hash présent en même temps
que les nouveaux qui eux reflètent à la fois une vulnérabilité et une
mauvaise implémentation.

Le but n'est *pas* de craquer les passwords, mais d'accéder à la
machine, de faire le job, puis de remettre tout "proprement" en place
(ou de laisser le nouveau password admin d'ailleurs).

Eric.

[1] Bien sur si on ne veut, en plus, pas laisser de traces il faut
s'attaquer aux logs, mais reste le problème potentiel de l'uptime si on
n'y avait pas accès avant et vu le bordel que ça peut être avec les
cronttabs-like ce n'est pas gagné (c'est plus simple quant on a accès à
la machine sans reboot) :)

--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.

Avatar
Fabien LE LEZ
On 25 Jan 2005 13:49:43 GMT, David Bizeul :

Pour l'outil : chntpasswd.


Je préfère Metasploit. C'est plus classe, on n'a même pas à accéder
physiquement au serveur, ni à le redémarrer.


--
;-)

Avatar
Nicob
On Tue, 25 Jan 2005 21:04:41 +0000, Fabien LE LEZ wrote:

Pour l'outil : chntpasswd.


Je préfère Metasploit.


A condition, évidemment, que le serveur en question ait au moins une
vulnérabilité exploitable.


Nicob


Avatar
Fabien LE LEZ
On 26 Jan 2005 07:06:57 GMT, Nicob :

Je préfère Metasploit.


A condition, évidemment, que le serveur en question ait au moins une
vulnérabilité exploitable.


Dans une école où personne ne sait configurer un serveur, au point
d'avoir perdu le mot de passe, il y a de grosses chances que toutes
les vulnérabilités fournies avec Windows (2000, ici) soient
soigneusement préservées.


--
;-)


1 2