un disque ATA possède deux niveau de password
(user et master) et deux niveau de protection (high et maximum). Le
user password sert à déverrouiller le disque au boot pour qu'il soit
reconnu par le BIOS. Si ce password est perdu, le master password
permet de déverrouiller le disque, sans perte de donnée en niveau
high, après effacement du disque en niveau maximum.
que du blabla ,aucunes explications concretes , vous devriez faire de la
politique.
mon portable n'a que quelques mois , assez haut de gamme , et
les 2 mots de pass mis, (au plus haut niveau) je vous garantit que si
je sort le hd ,,
mis sur un autre pc , je lui fait tout ce que je veux..
completement pipo, experimentez au lieu de croire bêtement ce que vous
avez lu je ne sais trop où.
un disque ATA possède deux niveau de password
(user et master) et deux niveau de protection (high et maximum). Le
user password sert à déverrouiller le disque au boot pour qu'il soit
reconnu par le BIOS. Si ce password est perdu, le master password
permet de déverrouiller le disque, sans perte de donnée en niveau
high, après effacement du disque en niveau maximum.
que du blabla ,aucunes explications concretes , vous devriez faire de la
politique.
mon portable n'a que quelques mois , assez haut de gamme , et
les 2 mots de pass mis, (au plus haut niveau) je vous garantit que si
je sort le hd ,,
mis sur un autre pc , je lui fait tout ce que je veux..
completement pipo, experimentez au lieu de croire bêtement ce que vous
avez lu je ne sais trop où.
un disque ATA possède deux niveau de password
(user et master) et deux niveau de protection (high et maximum). Le
user password sert à déverrouiller le disque au boot pour qu'il soit
reconnu par le BIOS. Si ce password est perdu, le master password
permet de déverrouiller le disque, sans perte de donnée en niveau
high, après effacement du disque en niveau maximum.
que du blabla ,aucunes explications concretes , vous devriez faire de la
politique.
mon portable n'a que quelques mois , assez haut de gamme , et
les 2 mots de pass mis, (au plus haut niveau) je vous garantit que si
je sort le hd ,,
mis sur un autre pc , je lui fait tout ce que je veux..
completement pipo, experimentez au lieu de croire bêtement ce que vous
avez lu je ne sais trop où.
Cedric Blancher à écritNon seulement bouchés, mais en plus qui ne savent pas lire. Un lien a
été donné plus haut, qui fournit l'explication :>
http://www.rockbox.org/lock.html>
Un autre lien, déjà donné aussi sur fr.misc.cryptologie :
http://www.faqs.org/faqs/pc-hardware-faq/enhanced-IDE/part2/
vous voulais dire que pour un truc si important il n'y a que 2 liens en
anglais.
que je ne comprends pas, en plus .
un disque ATA possède deux niveau de password
(user et master) et deux niveau de protection (high et maximum). Le
user password sert à déverrouiller le disque au boot pour qu'il soit
reconnu par le BIOS. Si ce password est perdu, le master password
permet de déverrouiller le disque, sans perte de donnée en niveau
high, après effacement du disque en niveau maximum.
que du blabla ,aucunes explications concretes , vous devriez faire de la
politique.
Tous les portables récents ont ça.
mon portable n'a que quelques mois , assez haut de gamme , et
les 2 mots de pass mis, (au plus haut niveau) je vous garantit que si
je sort le hd ,,
mis sur un autre pc , je lui fait tout ce que je veux..
Bref, c'est une excellente protection contre le vol de données face
aux gens qui n'ont pas les moyens de démonter le disque pour en
remplacer l'électronique.
completement pipo, experimentez au lieu de croire bêtement ce que vous
avez lu je ne sais trop où.
Cedric Blancher à écrit
Non seulement bouchés, mais en plus qui ne savent pas lire. Un lien a
été donné plus haut, qui fournit l'explication :>
http://www.rockbox.org/lock.html>
Un autre lien, déjà donné aussi sur fr.misc.cryptologie :
http://www.faqs.org/faqs/pc-hardware-faq/enhanced-IDE/part2/
vous voulais dire que pour un truc si important il n'y a que 2 liens en
anglais.
que je ne comprends pas, en plus .
un disque ATA possède deux niveau de password
(user et master) et deux niveau de protection (high et maximum). Le
user password sert à déverrouiller le disque au boot pour qu'il soit
reconnu par le BIOS. Si ce password est perdu, le master password
permet de déverrouiller le disque, sans perte de donnée en niveau
high, après effacement du disque en niveau maximum.
que du blabla ,aucunes explications concretes , vous devriez faire de la
politique.
Tous les portables récents ont ça.
mon portable n'a que quelques mois , assez haut de gamme , et
les 2 mots de pass mis, (au plus haut niveau) je vous garantit que si
je sort le hd ,,
mis sur un autre pc , je lui fait tout ce que je veux..
Bref, c'est une excellente protection contre le vol de données face
aux gens qui n'ont pas les moyens de démonter le disque pour en
remplacer l'électronique.
completement pipo, experimentez au lieu de croire bêtement ce que vous
avez lu je ne sais trop où.
Cedric Blancher à écritNon seulement bouchés, mais en plus qui ne savent pas lire. Un lien a
été donné plus haut, qui fournit l'explication :>
http://www.rockbox.org/lock.html>
Un autre lien, déjà donné aussi sur fr.misc.cryptologie :
http://www.faqs.org/faqs/pc-hardware-faq/enhanced-IDE/part2/
vous voulais dire que pour un truc si important il n'y a que 2 liens en
anglais.
que je ne comprends pas, en plus .
un disque ATA possède deux niveau de password
(user et master) et deux niveau de protection (high et maximum). Le
user password sert à déverrouiller le disque au boot pour qu'il soit
reconnu par le BIOS. Si ce password est perdu, le master password
permet de déverrouiller le disque, sans perte de donnée en niveau
high, après effacement du disque en niveau maximum.
que du blabla ,aucunes explications concretes , vous devriez faire de la
politique.
Tous les portables récents ont ça.
mon portable n'a que quelques mois , assez haut de gamme , et
les 2 mots de pass mis, (au plus haut niveau) je vous garantit que si
je sort le hd ,,
mis sur un autre pc , je lui fait tout ce que je veux..
Bref, c'est une excellente protection contre le vol de données face
aux gens qui n'ont pas les moyens de démonter le disque pour en
remplacer l'électronique.
completement pipo, experimentez au lieu de croire bêtement ce que vous
avez lu je ne sais trop où.
On Sun, 13 Feb 2005, Cedric Blancher wrote:Le Sat, 12 Feb 2005 15:08:50 +0000, LaDDL a écrit :Il y a Cmos par exemple ou bien utilises un éditeur hexadécimal.
Tu parles de ça ?
http://www.cgsecurity.org/index.html?cmospwd.html
Laisse tomber. Quand on propose un éditeur hexa pour aller piloter du
ATAPI, c'est qu'on a rien compris.
On Sun, 13 Feb 2005, Cedric Blancher wrote:
Le Sat, 12 Feb 2005 15:08:50 +0000, LaDDL a écrit :
Il y a Cmos par exemple ou bien utilises un éditeur hexadécimal.
Tu parles de ça ?
http://www.cgsecurity.org/index.html?cmospwd.html
Laisse tomber. Quand on propose un éditeur hexa pour aller piloter du
ATAPI, c'est qu'on a rien compris.
On Sun, 13 Feb 2005, Cedric Blancher wrote:Le Sat, 12 Feb 2005 15:08:50 +0000, LaDDL a écrit :Il y a Cmos par exemple ou bien utilises un éditeur hexadécimal.
Tu parles de ça ?
http://www.cgsecurity.org/index.html?cmospwd.html
Laisse tomber. Quand on propose un éditeur hexa pour aller piloter du
ATAPI, c'est qu'on a rien compris.
Ca ne marche peut être pas dans toutes les situations mais l'usage d'un
éditeur héxadécimal une fois le disque cloné peut permettre de désactiver
la protection par mot de passe.
Ca ne marche peut être pas dans toutes les situations mais l'usage d'un
éditeur héxadécimal une fois le disque cloné peut permettre de désactiver
la protection par mot de passe.
Ca ne marche peut être pas dans toutes les situations mais l'usage d'un
éditeur héxadécimal une fois le disque cloné peut permettre de désactiver
la protection par mot de passe.
Le Sun, 13 Feb 2005 13:43:13 +0000, LaDDL a écrit :Tu parles de ça ?
http://www.cgsecurity.org/index.html?cmospwd.html
Exactement. C'est ce que tu recherches ou pas ?
Ben non, pas du tout.
Depuis le début du thread, on parle de passwords placés au niveau des
disques durs, conformément à la norme ATA/ATAPI (cf. pointeurs donnés
précédemment), pas des passwords du BIOS qui sont assez triviaux à
récupérer/écraser une fois la machine bootée et même à froid, de
manière plus ou moins simple, bien qu'IBM semble avoir des chipsets
spécialisés qu'il faille remplacer, d'après leur documentation, en cas
de perte des crédences (je n'ai pas vérifié cependant).
Je cherchais donc un outil (je n'en ai pas trouvé) qui puisse fournir au
disque les requêtes ATAPI permettant de modifier les mots de passe user
et master, et de modifier le niveau de sécurité, en particulier pour
passer en maximum. Hdparm sait par exemple lire ces infos, mais je dois
creuser la doc pour voir s'il est tout simplement possible de les
modifier à ce moment là (i.e. une fois l'OS lancé)...
Pour le moment,
je n'ai pas trouvé de plate-forme qui permette à l'utilisateur de :
. spécifier/modifier le master password
. passer le disque en mode maximum security
Tous ceux qui j'ai testés utilisent le user password et place le disque
en mode high security.
Le Sun, 13 Feb 2005 13:43:13 +0000, LaDDL a écrit :
Tu parles de ça ?
http://www.cgsecurity.org/index.html?cmospwd.html
Exactement. C'est ce que tu recherches ou pas ?
Ben non, pas du tout.
Depuis le début du thread, on parle de passwords placés au niveau des
disques durs, conformément à la norme ATA/ATAPI (cf. pointeurs donnés
précédemment), pas des passwords du BIOS qui sont assez triviaux à
récupérer/écraser une fois la machine bootée et même à froid, de
manière plus ou moins simple, bien qu'IBM semble avoir des chipsets
spécialisés qu'il faille remplacer, d'après leur documentation, en cas
de perte des crédences (je n'ai pas vérifié cependant).
Je cherchais donc un outil (je n'en ai pas trouvé) qui puisse fournir au
disque les requêtes ATAPI permettant de modifier les mots de passe user
et master, et de modifier le niveau de sécurité, en particulier pour
passer en maximum. Hdparm sait par exemple lire ces infos, mais je dois
creuser la doc pour voir s'il est tout simplement possible de les
modifier à ce moment là (i.e. une fois l'OS lancé)...
Pour le moment,
je n'ai pas trouvé de plate-forme qui permette à l'utilisateur de :
. spécifier/modifier le master password
. passer le disque en mode maximum security
Tous ceux qui j'ai testés utilisent le user password et place le disque
en mode high security.
Le Sun, 13 Feb 2005 13:43:13 +0000, LaDDL a écrit :Tu parles de ça ?
http://www.cgsecurity.org/index.html?cmospwd.html
Exactement. C'est ce que tu recherches ou pas ?
Ben non, pas du tout.
Depuis le début du thread, on parle de passwords placés au niveau des
disques durs, conformément à la norme ATA/ATAPI (cf. pointeurs donnés
précédemment), pas des passwords du BIOS qui sont assez triviaux à
récupérer/écraser une fois la machine bootée et même à froid, de
manière plus ou moins simple, bien qu'IBM semble avoir des chipsets
spécialisés qu'il faille remplacer, d'après leur documentation, en cas
de perte des crédences (je n'ai pas vérifié cependant).
Je cherchais donc un outil (je n'en ai pas trouvé) qui puisse fournir au
disque les requêtes ATAPI permettant de modifier les mots de passe user
et master, et de modifier le niveau de sécurité, en particulier pour
passer en maximum. Hdparm sait par exemple lire ces infos, mais je dois
creuser la doc pour voir s'il est tout simplement possible de les
modifier à ce moment là (i.e. une fois l'OS lancé)...
Pour le moment,
je n'ai pas trouvé de plate-forme qui permette à l'utilisateur de :
. spécifier/modifier le master password
. passer le disque en mode maximum security
Tous ceux qui j'ai testés utilisent le user password et place le disque
en mode high security.
On 13 Feb 2005 13:40:06 GMT, Erwann ABALEA wrote:On Sun, 13 Feb 2005, Cedric Blancher wrote:Le Sat, 12 Feb 2005 15:08:50 +0000, LaDDL a écrit :Il y a Cmos par exemple ou bien utilises un éditeur hexadécimal.
Laisse tomber. Quand on propose un éditeur hexa pour aller piloter du
ATAPI, c'est qu'on a rien compris.
Ca ne marche peut être pas dans toutes les situations mais l'usage d'un
éditeur héxadécimal une fois le disque cloné peut permettre de désactiver
la protection par mot de passe.
On 13 Feb 2005 13:40:06 GMT, Erwann ABALEA <erwann@abalea.com> wrote:
On Sun, 13 Feb 2005, Cedric Blancher wrote:
Le Sat, 12 Feb 2005 15:08:50 +0000, LaDDL a écrit :
Il y a Cmos par exemple ou bien utilises un éditeur hexadécimal.
Laisse tomber. Quand on propose un éditeur hexa pour aller piloter du
ATAPI, c'est qu'on a rien compris.
Ca ne marche peut être pas dans toutes les situations mais l'usage d'un
éditeur héxadécimal une fois le disque cloné peut permettre de désactiver
la protection par mot de passe.
On 13 Feb 2005 13:40:06 GMT, Erwann ABALEA wrote:On Sun, 13 Feb 2005, Cedric Blancher wrote:Le Sat, 12 Feb 2005 15:08:50 +0000, LaDDL a écrit :Il y a Cmos par exemple ou bien utilises un éditeur hexadécimal.
Laisse tomber. Quand on propose un éditeur hexa pour aller piloter du
ATAPI, c'est qu'on a rien compris.
Ca ne marche peut être pas dans toutes les situations mais l'usage d'un
éditeur héxadécimal une fois le disque cloné peut permettre de désactiver
la protection par mot de passe.
Le Sun, 13 Feb 2005 15:53:27 +0000, LaDDL a écrit :Ca ne marche peut être pas dans toutes les situations mais l'usage d'un
éditeur héxadécimal une fois le disque cloné peut permettre de
désactiver
la protection par mot de passe.
Afaik, les informations concernant ce mot de passe sont stockés dans une
zone non adressable du médium. Tu ne peux donc pas accéder à cette zone
si tu clones la zone de données via le mécanisme de gestion normale du
disque, puisque tu ne peux pas ordonner au disque d'aller lire ces
données. Tu dois donc monter le disque sur un banc particulier pour
accéder à ces données en bypassant le mécanisme d'adressage du disque.
Tu obtiens alors un dump _complet_ des plateaux qui contient
effectivement
les données intéressantes...
Certaines boîtes vendent du matos sensé faire ça. Par exemple :
http://www.vogon-forensic-hardware.co.uk/password-cracker-pod.php
Mais sortir l'éditeur hexa sous un OS booté me semble très inutile dans
la mesure où on ne peut pas accéder au stockage des données...
Le Sun, 13 Feb 2005 15:53:27 +0000, LaDDL a écrit :
Ca ne marche peut être pas dans toutes les situations mais l'usage d'un
éditeur héxadécimal une fois le disque cloné peut permettre de
désactiver
la protection par mot de passe.
Afaik, les informations concernant ce mot de passe sont stockés dans une
zone non adressable du médium. Tu ne peux donc pas accéder à cette zone
si tu clones la zone de données via le mécanisme de gestion normale du
disque, puisque tu ne peux pas ordonner au disque d'aller lire ces
données. Tu dois donc monter le disque sur un banc particulier pour
accéder à ces données en bypassant le mécanisme d'adressage du disque.
Tu obtiens alors un dump _complet_ des plateaux qui contient
effectivement
les données intéressantes...
Certaines boîtes vendent du matos sensé faire ça. Par exemple :
http://www.vogon-forensic-hardware.co.uk/password-cracker-pod.php
Mais sortir l'éditeur hexa sous un OS booté me semble très inutile dans
la mesure où on ne peut pas accéder au stockage des données...
Le Sun, 13 Feb 2005 15:53:27 +0000, LaDDL a écrit :Ca ne marche peut être pas dans toutes les situations mais l'usage d'un
éditeur héxadécimal une fois le disque cloné peut permettre de
désactiver
la protection par mot de passe.
Afaik, les informations concernant ce mot de passe sont stockés dans une
zone non adressable du médium. Tu ne peux donc pas accéder à cette zone
si tu clones la zone de données via le mécanisme de gestion normale du
disque, puisque tu ne peux pas ordonner au disque d'aller lire ces
données. Tu dois donc monter le disque sur un banc particulier pour
accéder à ces données en bypassant le mécanisme d'adressage du disque.
Tu obtiens alors un dump _complet_ des plateaux qui contient
effectivement
les données intéressantes...
Certaines boîtes vendent du matos sensé faire ça. Par exemple :
http://www.vogon-forensic-hardware.co.uk/password-cracker-pod.php
Mais sortir l'éditeur hexa sous un OS booté me semble très inutile dans
la mesure où on ne peut pas accéder au stockage des données...
Il existe des BIOS Chips spécialisés pour remplacer ceux des constructeurs
sur les portables. Ils offrent la possibilité par exemple de récupérer les
mot de passe par exemple. Il m'arrive d'en commander ici :
http://www.pwcrack.com/
Je n'avais pas observé qu'avec Hdparm on pouvait aller jusque là. Si
tu as des tips à ce sujet je suis preneur.
Je ne vois que des outils constructeurs ou des Bios Chips spécifiques
pour réaliser cela.
Il existe des BIOS Chips spécialisés pour remplacer ceux des constructeurs
sur les portables. Ils offrent la possibilité par exemple de récupérer les
mot de passe par exemple. Il m'arrive d'en commander ici :
http://www.pwcrack.com/
Je n'avais pas observé qu'avec Hdparm on pouvait aller jusque là. Si
tu as des tips à ce sujet je suis preneur.
Je ne vois que des outils constructeurs ou des Bios Chips spécifiques
pour réaliser cela.
Il existe des BIOS Chips spécialisés pour remplacer ceux des constructeurs
sur les portables. Ils offrent la possibilité par exemple de récupérer les
mot de passe par exemple. Il m'arrive d'en commander ici :
http://www.pwcrack.com/
Je n'avais pas observé qu'avec Hdparm on pouvait aller jusque là. Si
tu as des tips à ce sujet je suis preneur.
Je ne vois que des outils constructeurs ou des Bios Chips spécifiques
pour réaliser cela.
http://www.vogon-forensic-hardware.co.uk/password-cracker-pod.php
J'allais aussi donner leur lien. ;)
Je n'ai jamais utilisé leur outil mais une relation doit me faire part de
son retour d'expérience.
Le principe est de faire une copie du disque pour ensuite accèder aux
données sans modifier quoique ce soit sur le support original.
http://www.vogon-forensic-hardware.co.uk/password-cracker-pod.php
J'allais aussi donner leur lien. ;)
Je n'ai jamais utilisé leur outil mais une relation doit me faire part de
son retour d'expérience.
Le principe est de faire une copie du disque pour ensuite accèder aux
données sans modifier quoique ce soit sur le support original.
http://www.vogon-forensic-hardware.co.uk/password-cracker-pod.php
J'allais aussi donner leur lien. ;)
Je n'ai jamais utilisé leur outil mais une relation doit me faire part de
son retour d'expérience.
Le principe est de faire une copie du disque pour ensuite accèder aux
données sans modifier quoique ce soit sur le support original.
Il y a pléthores d'informations et liens concernant :
effacement/modificaton/récupération des mots de passe ATA/BIOS/CMOS.
Vous ne comprenez pas quoi en fait ? Pouvez-vous préciser merci ?
Si vous nous disiez clairement ce que vous recherchez
je suis le fil, car j'aimerai bien avoir un password efficace sur mes
C'est évident vous êtes le propriétaire du portable et
l'administrateur. Il n'y a aucune raison que vous rencontriez des
difficultés pour utiliser votre HDD dans une nouvelle machine car
vous avez les mots de passe.
Il y a pléthores d'informations et liens concernant :
effacement/modificaton/récupération des mots de passe ATA/BIOS/CMOS.
Vous ne comprenez pas quoi en fait ? Pouvez-vous préciser merci ?
Si vous nous disiez clairement ce que vous recherchez
je suis le fil, car j'aimerai bien avoir un password efficace sur mes
C'est évident vous êtes le propriétaire du portable et
l'administrateur. Il n'y a aucune raison que vous rencontriez des
difficultés pour utiliser votre HDD dans une nouvelle machine car
vous avez les mots de passe.
Il y a pléthores d'informations et liens concernant :
effacement/modificaton/récupération des mots de passe ATA/BIOS/CMOS.
Vous ne comprenez pas quoi en fait ? Pouvez-vous préciser merci ?
Si vous nous disiez clairement ce que vous recherchez
je suis le fil, car j'aimerai bien avoir un password efficace sur mes
C'est évident vous êtes le propriétaire du portable et
l'administrateur. Il n'y a aucune raison que vous rencontriez des
difficultés pour utiliser votre HDD dans une nouvelle machine car
vous avez les mots de passe.