J'ai un client qui a malencontreusement perdu le mot de passe
administrateur de son serveur Windows 2000.
Le retrouver ne pose a priori pas de problème technique, mais
j'imagine qu'il me faudra lui demander une décharge avant d'intervenir
sur son système informatique.
Est-ce que quelqu'un aurait un tel exemple de décharge ?
J'imagine que le document doit dire que le client m'autorise à
utiliser tout moyen technique (y compris exploitation des failles de
sécurité) pour obtenir un accès complet au système, et dégager ma
responsabilité en cas de problème (perte de données, destruction du
système, etc.). Ai-je oublié quelque chose ?
On 24 Jan 2005 15:08:59 GMT, Alain Montfranc wrote:
Cedric Blancher a exprimé avec précision :
Sur les quelques que j'ai sous la main, on ne peut pas rebooter/arrêter la station depuis la console si on ne se logue pas an admin.
Bon bah j'ai appris un truc ;-) (ceci dit l'interet est limité : ne vaut il pas mieux protéger les machines sensibles que d'autoriser de fait un reboot crad par arrachage sauvage de la prise l'alimentation ?)
Ca s'apelle une salle serveur. Généralement l'accès aux serveurs ne se fait pas en entrant dans le premier bureau venu.
-- Noshi
On 24 Jan 2005 15:08:59 GMT, Alain Montfranc wrote:
Cedric Blancher a exprimé avec précision :
Sur les quelques que j'ai sous la main, on ne peut
pas rebooter/arrêter la station depuis la console si on ne se logue pas
an admin.
Bon bah j'ai appris un truc ;-)
(ceci dit l'interet est limité : ne vaut il pas mieux protéger les
machines sensibles que d'autoriser de fait un reboot crad par arrachage
sauvage de la prise l'alimentation ?)
Ca s'apelle une salle serveur.
Généralement l'accès aux serveurs ne se fait pas en entrant dans le premier
bureau venu.
On 24 Jan 2005 15:08:59 GMT, Alain Montfranc wrote:
Cedric Blancher a exprimé avec précision :
Sur les quelques que j'ai sous la main, on ne peut pas rebooter/arrêter la station depuis la console si on ne se logue pas an admin.
Bon bah j'ai appris un truc ;-) (ceci dit l'interet est limité : ne vaut il pas mieux protéger les machines sensibles que d'autoriser de fait un reboot crad par arrachage sauvage de la prise l'alimentation ?)
Ca s'apelle une salle serveur. Généralement l'accès aux serveurs ne se fait pas en entrant dans le premier bureau venu.
-- Noshi
Cedric Blancher
Le Tue, 25 Jan 2005 13:49:43 +0000, David Bizeul a écrit :
Même la loi 323-3-1
C'est précisément l'article du code pénal introduit pas la loi qu'on appelle loi Godfrain.
PS : Tu n'es pas obligé de citer les parties de message auxquelles tu ne réponds pas...
Pour l'outil : chntpasswd. On ne parle pas ici de vulnérabilité, simplement de mauvaise implémentation des mots de passe Windows.
Pas pire qu'un Unix ou il suffit de monter le DD depuis un autre OS et d'editer le fichier /etc/password ou /etc/shadow a l'aide d'un simple editeur de texte ;-)
David Bizeul a formulé ce mardi :
Pour l'outil : chntpasswd. On ne parle pas ici de vulnérabilité, simplement
de mauvaise implémentation des mots de passe Windows.
Pas pire qu'un Unix ou il suffit de monter le DD depuis un autre OS et
d'editer le fichier /etc/password ou /etc/shadow a l'aide d'un simple
editeur de texte ;-)
Pour l'outil : chntpasswd. On ne parle pas ici de vulnérabilité, simplement de mauvaise implémentation des mots de passe Windows.
Pas pire qu'un Unix ou il suffit de monter le DD depuis un autre OS et d'editer le fichier /etc/password ou /etc/shadow a l'aide d'un simple editeur de texte ;-)
Eric Razny
David Bizeul wrote:
Pour l'outil : chntpasswd. On ne parle pas ici de vulnérabilité, simplement de mauvaise implémentation des mots de passe Windows.
Oui et non. Si on a accès au filesystem et qu'on peut y faire ce qu'on veut, on fait mumuse aussi sur les unixes : on sauvegarde /etc/passwd et /etc/shadow par exemple, on les remplace, un reboot et hop, un login maison. Ensuite il suffit de remettre les fichiers d'origine[1].
Ca n'a rien a voir avec les gags des anciens hash présent en même temps que les nouveaux qui eux reflètent à la fois une vulnérabilité et une mauvaise implémentation.
Le but n'est *pas* de craquer les passwords, mais d'accéder à la machine, de faire le job, puis de remettre tout "proprement" en place (ou de laisser le nouveau password admin d'ailleurs).
Eric.
[1] Bien sur si on ne veut, en plus, pas laisser de traces il faut s'attaquer aux logs, mais reste le problème potentiel de l'uptime si on n'y avait pas accès avant et vu le bordel que ça peut être avec les cronttabs-like ce n'est pas gagné (c'est plus simple quant on a accès à la machine sans reboot) :)
-- L'invulnérable : Je ne pense pas etre piratable, infectable par un trojen oui! Vu sur fcs un jour de mars 2004.
David Bizeul wrote:
Pour l'outil : chntpasswd. On ne parle pas ici de vulnérabilité,
simplement de mauvaise implémentation des mots de passe Windows.
Oui et non. Si on a accès au filesystem et qu'on peut y faire ce qu'on
veut, on fait mumuse aussi sur les unixes :
on sauvegarde /etc/passwd et /etc/shadow par exemple, on les remplace,
un reboot et hop, un login maison. Ensuite il suffit de remettre les
fichiers d'origine[1].
Ca n'a rien a voir avec les gags des anciens hash présent en même temps
que les nouveaux qui eux reflètent à la fois une vulnérabilité et une
mauvaise implémentation.
Le but n'est *pas* de craquer les passwords, mais d'accéder à la
machine, de faire le job, puis de remettre tout "proprement" en place
(ou de laisser le nouveau password admin d'ailleurs).
Eric.
[1] Bien sur si on ne veut, en plus, pas laisser de traces il faut
s'attaquer aux logs, mais reste le problème potentiel de l'uptime si on
n'y avait pas accès avant et vu le bordel que ça peut être avec les
cronttabs-like ce n'est pas gagné (c'est plus simple quant on a accès à
la machine sans reboot) :)
--
L'invulnérable :
Je ne pense pas etre piratable, infectable par un trojen oui!
Vu sur fcs un jour de mars 2004.
Pour l'outil : chntpasswd. On ne parle pas ici de vulnérabilité, simplement de mauvaise implémentation des mots de passe Windows.
Oui et non. Si on a accès au filesystem et qu'on peut y faire ce qu'on veut, on fait mumuse aussi sur les unixes : on sauvegarde /etc/passwd et /etc/shadow par exemple, on les remplace, un reboot et hop, un login maison. Ensuite il suffit de remettre les fichiers d'origine[1].
Ca n'a rien a voir avec les gags des anciens hash présent en même temps que les nouveaux qui eux reflètent à la fois une vulnérabilité et une mauvaise implémentation.
Le but n'est *pas* de craquer les passwords, mais d'accéder à la machine, de faire le job, puis de remettre tout "proprement" en place (ou de laisser le nouveau password admin d'ailleurs).
Eric.
[1] Bien sur si on ne veut, en plus, pas laisser de traces il faut s'attaquer aux logs, mais reste le problème potentiel de l'uptime si on n'y avait pas accès avant et vu le bordel que ça peut être avec les cronttabs-like ce n'est pas gagné (c'est plus simple quant on a accès à la machine sans reboot) :)
-- L'invulnérable : Je ne pense pas etre piratable, infectable par un trojen oui! Vu sur fcs un jour de mars 2004.
Fabien LE LEZ
On 25 Jan 2005 13:49:43 GMT, David Bizeul :
Pour l'outil : chntpasswd.
Je préfère Metasploit. C'est plus classe, on n'a même pas à accéder physiquement au serveur, ni à le redémarrer.
-- ;-)
On 25 Jan 2005 13:49:43 GMT, David Bizeul <whatever@nomail.com>:
Pour l'outil : chntpasswd.
Je préfère Metasploit. C'est plus classe, on n'a même pas à accéder
physiquement au serveur, ni à le redémarrer.
On Tue, 25 Jan 2005 21:04:41 +0000, Fabien LE LEZ wrote:
Pour l'outil : chntpasswd.
Je préfère Metasploit.
A condition, évidemment, que le serveur en question ait au moins une vulnérabilité exploitable.
Nicob
Fabien LE LEZ
On 26 Jan 2005 07:06:57 GMT, Nicob :
Je préfère Metasploit.
A condition, évidemment, que le serveur en question ait au moins une vulnérabilité exploitable.
Dans une école où personne ne sait configurer un serveur, au point d'avoir perdu le mot de passe, il y a de grosses chances que toutes les vulnérabilités fournies avec Windows (2000, ici) soient soigneusement préservées.
-- ;-)
On 26 Jan 2005 07:06:57 GMT, Nicob <nicob@I.hate.spammers.com>:
Je préfère Metasploit.
A condition, évidemment, que le serveur en question ait au moins une
vulnérabilité exploitable.
Dans une école où personne ne sait configurer un serveur, au point
d'avoir perdu le mot de passe, il y a de grosses chances que toutes
les vulnérabilités fournies avec Windows (2000, ici) soient
soigneusement préservées.
A condition, évidemment, que le serveur en question ait au moins une vulnérabilité exploitable.
Dans une école où personne ne sait configurer un serveur, au point d'avoir perdu le mot de passe, il y a de grosses chances que toutes les vulnérabilités fournies avec Windows (2000, ici) soient soigneusement préservées.