OVH Cloud OVH Cloud

FileVault, mot de passe perdu, que faire ?

25 réponses
Avatar
Nicolas.MICHEL
Bonjour

Comment se nomme le (les ?) programme dont tout le monde parle sans
jamais le nomer et qui permet de faire du "brute force" sur un fichier
encrypté ?

C'est pas que je sois un vilain pirate mais un utilisateur a apparement
eu la bonne idée d'encrypter avec FileVault ses données, en prenant bien
soins de ne pas utiliser les espaces de sauvegardes à sa disposition,
puis il a consciencieusement oublié son mot de passe. Tout allait très
bien râce au login automatique

Résultat, après une update système on se retrouve avec un fichier de 20
Go encrypté, il demande le mot de passe... Et merde.

Le plus drôle de l'histoire c'est qu'il ne me serait pas vennu à
l'esprit qu'on puisse activer FileVault sans être admin. Que je suis
naïf ... :-/

Si vous ne souhaitez pas répondre publiquement à cette question pour ne
pas encourager Kevin à pirater la mac de son papa, vous pouvez me
répondre par mail à "Nicolas at Michel point ch"

Une autre question, où est stocké le mot de passe quand on fait un login
automatique ? Peut-on récupérer ce mot de passe avec le mot de passe
admin ? (vu que keychain permet d'afficher un passwd)

Mille merci d'avance
--
S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes
iChat/AIM : michelnicolas

10 réponses

1 2 3
Avatar
patpro ~ Patrick Proniewski
In article <1hcls6n.1nqq3mh9f7rsqN%,
(Nicolas MICHEL) wrote:

Bonjour

Comment se nomme le (les ?) programme dont tout le monde parle sans
jamais le nomer et qui permet de faire du "brute force" sur un fichier
encrypté ?


il te faut "juste" le mot de passe du compte en question. Tu auras
surement plus vite fait de faire un brute force sur un service que sur
un fichier (en terme de facilité).
Tu peux par exemple attaquer le sshd ou le ftpd.
Il te faut alors un dictionnaire (une liste de mots), et un script qui
va prendre un mot dans la liste, le tester comme mot de passe sur le
service, prévenir si c'est réussit, prendre le mot suivant si c'est un
echec.
Quelques lignes de bash suffiront. Le truc après c'est d'avoir une bonne
liste de mots.
Tu peux prendre celle de john the ripper :

http://mirrorgeek.com/openwall/wordlists/

Tu peux aussi essayer john the ripper lui même, mais je doute que cela
fonctionne sur les dernières version d'OS X (ca tourne surement, mais
c'est probablement insuffisant pour craquer le password).

Le plus drôle de l'histoire c'est qu'il ne me serait pas vennu à
l'esprit qu'on puisse activer FileVault sans être admin. Que je suis
naïf ... :-/


il faut mettre un master password sur toutes les machines que tu es
susceptibles de dépanner.


patpro

Avatar
Nicolas.MICHEL
Nicolas MICHEL wrote:

un utilisateur a apparement eu la bonne idée d'encrypter avec FileVault
ses données, [snip] puis il a consciencieusement oublié son mot de passe.


Scusez du dérangement.
L'utilisateur, sans-doutes stimulé par la perspective de perdre ses
données, a finalement retrouvé son mot de passe.

Reste qu'il est intéressant de voir qu'un utilisateur non admin peut se
mettre dans une telle gadoue.

--
S'il n'y a pas de solutions, c'est qu'il n'y a pas de problèmes
iChat/AIM : michelnicolas

Avatar
Saïd
Nicolas MICHEL :
Bonjour

Comment se nomme le (les ?) programme dont tout le monde parle sans
jamais le nomer et qui permet de faire du "brute force" sur un fichier
encrypté ?

C'est pas que je sois un vilain pirate mais un utilisateur a apparement
eu la bonne idée d'encrypter avec FileVault ses données, en prenant bien
soins de ne pas utiliser les espaces de sauvegardes à sa disposition,
puis il a consciencieusement oublié son mot de passe. Tout allait très
bien râce au login automatique



Je ne comprends pas trop le probleme.

S'il suffit de se loguer pour que le filevault soit ouvert, alors le root
de la machine peut mettre un mot de passe vide a l'utilisateur en question.

Mais c'est bizarre quand meme, ca voudrait dire que la cle de decryptage du
filevault est ecrite en clair quelque part sur le compte de l'utilisateur, a
moins que je n'ai rate quelque chose.

Connait-il la passe-phrase pour decrypter son FileVault? Dans ce cas il
suffit de copier le volume FileVault et de le faire ouvrir depuis le compte
de quelqu'un d'autre.


--
Saïd.
"Bless this, O Lord, that with it thou mayst blow thine enemies to tiny
bits, in thy mercy."
In the Book of Armaments, Chapter 4. (The Holy Hand Grenade)

Avatar
Nicolas.MICHEL
patpro ~ Patrick Proniewski wrote:

il te faut "juste" le mot de passe du compte en question. Tu auras
surement plus vite fait de faire un brute force sur un service que sur
un fichier (en terme de facilité).
Tu peux par exemple attaquer le sshd ou le ftpd.
Il te faut alors un dictionnaire (une liste de mots), et un script qui
va prendre un mot dans la liste, le tester comme mot de passe sur le
service, prévenir si c'est réussit, prendre le mot suivant si c'est un
echec.
Quelques lignes de bash suffiront. Le truc après c'est d'avoir une bonne
liste de mots.
Tu peux prendre celle de john the ripper :

http://mirrorgeek.com/openwall/wordlists/

Tu peux aussi essayer john the ripper lui même, mais je doute que cela
fonctionne sur les dernières version d'OS X (ca tourne surement, mais
c'est probablement insuffisant pour craquer le password).


Finalement, ça ne sera pas nécessaire.
Le stress semble être un bon stimuli pour la mémoire :)

Le plus drôle de l'histoire c'est qu'il ne me serait pas vennu à
l'esprit qu'on puisse activer FileVault sans être admin. Que je suis
naïf ... :-/


il faut mettre un master password sur toutes les machines que tu es
susceptibles de dépanner.


Bin oui, je en effêt.
Celà ne m'était jamais vennu à l'esprit, mais à présent que je suis
avertit je vais faire la tournée des macs et y mettre un master passwd.

Merci pour cette explication claire.
--
L'utilisateur, c'est l'ennemi.


Avatar
Saïd
Nicolas MICHEL :
Nicolas MICHEL wrote:

un utilisateur a apparement eu la bonne idée d'encrypter avec FileVault
ses données, [snip] puis il a consciencieusement oublié son mot de passe.


Scusez du dérangement.
L'utilisateur, sans-doutes stimulé par la perspective de perdre ses
données, a finalement retrouvé son mot de passe.

Reste qu'il est intéressant de voir qu'un utilisateur non admin peut se
mettre dans une telle gadoue.



C'est tout l'interet du cryptage. Cela dit j'ai comme l'impression qu'il y
a un trou dans ce systeme.

Je m'explique: L'admin d'une machine peut toujours se faire passer pour
l'utilisateur (en changeant le mot de passe de ce dernier, par exemple). Si
le cryptage FileVault est simplement ouvert des qu'on prouve qu'on est
"machin", je trouve ca un peu leger.

Si un mechant tombe en possession de ton portable. Il monte le DD en mode
target, modifie le mot de passe de l'utilisateur, reboote le portable. Et
voila, il peut lire les donnees confidentielles.

J'ai rate un truc, ou bien c'est si simple que ca de casser un FileVault?

--
Saïd.
"Bless this, O Lord, that with it thou mayst blow thine enemies to tiny
bits, in thy mercy."
In the Book of Armaments, Chapter 4. (The Holy Hand Grenade)


Avatar
patpro ~ Patrick Proniewski
In article ,
Saïd wrote:

S'il suffit de se loguer pour que le filevault soit ouvert, alors le root
de la machine peut mettre un mot de passe vide a l'utilisateur en question.


les fichiers sont chiffrés à partir d'une clé qui est fonction du pass
de l'utilisateur. Changer le pass, à partir d'un autre compte, ne
déchiffre pas l'image pour la rechiffrer avec le nouveau pass.

Connait-il la passe-phrase pour decrypter son FileVault? Dans ce cas il
suffit de copier le volume FileVault et de le faire ouvrir depuis le compte
de quelqu'un d'autre.


une clé de 128 bits ? alors qu'il a oublié son pass de (sans doute)
moins de 10 caractères ? :)


patpro

Avatar
listes2
patpro ~ Patrick Proniewski wrote:

il faut mettre un master password sur toutes les machines que tu es
susceptibles de dépanner.


Mais ça ne marchera que pour les comptes cryptés après la mise en place
dudit master password.

Mais si le quidam a utilisé un bon mot de passe (donc pas un mot du
dico) et que tu ne le retrouves pas dans le trousseau, je crains que ce
ne soit foutu.

Rq: c'est quand même pas mal cette liste, j'ai découvert que le mot de
base de mon pass s'y trouve, alors même que j'ignorais totalement que
c'était un mot existant. Reste quand même aussi le problème de casse et
de substitutions chiffre/lettre: on peut remplacer EIRE pat 3iRe, ce qui
est d'autant plus difficile à cracker.

Bonne chance!

--
Olivier Goldberg, étudiant, macaddict, plongeur CMAS ***
Pour le courrier personnel, écrire à: (point) net
AIM/iChat/Skype: Nept47
Mon blog: http://anesthe-site.be/blog

Avatar
patpro ~ Patrick Proniewski
In article ,
Saïd wrote:

C'est tout l'interet du cryptage. Cela dit j'ai comme l'impression qu'il y
a un trou dans ce systeme.

Je m'explique: L'admin d'une machine peut toujours se faire passer pour
l'utilisateur (en changeant le mot de passe de ce dernier, par exemple). Si
le cryptage FileVault est simplement ouvert des qu'on prouve qu'on est
"machin", je trouve ca un peu leger.


non, ce n'est pas le cas. Sans le pass utilisateur OU sans le master
password, tes données sont perdues.

patpro

Avatar
Erwan David
patpro ~ Patrick Proniewski écrivait :

In article <1hcls6n.1nqq3mh9f7rsqN%,
(Nicolas MICHEL) wrote:

Bonjour

Comment se nomme le (les ?) programme dont tout le monde parle sans
jamais le nomer et qui permet de faire du "brute force" sur un fichier
encrypté ?


il te faut "juste" le mot de passe du compte en question. Tu auras
surement plus vite fait de faire un brute force sur un service que sur
un fichier (en terme de facilité).


Cerytains font du brute force sur l'utilisateur. C'ets en général
efficace, même si ça laisse des traces.

--
Si vous embauchez, voici mon CV
http://www.rail.eu.org/cv/cv.pdf


Avatar
patpro ~ Patrick Proniewski
In article ,
Erwan David wrote:

Cerytains font du brute force sur l'utilisateur. C'ets en général
efficace, même si ça laisse des traces.


où est ce qu'on s'inscrit ? :))


patpro

1 2 3