OVH Cloud OVH Cloud

Password disque dur

57 réponses
Avatar
Roland Le Franc
Bonjour

Je me demande ce qu'il y a derriere le mot de passe du BIOS des PC.
Apparemment c'est un mot de passe pour l'accès au disque dur du PC
(partie de la spec ATA), mais dans le détail?
Est-ce que les données sont chiffrées sur le disque?
Est ce sur? (j'ai peur que non puisque je vois l'existence d'un master
password du fabricant)

A+

10 réponses

2 3 4 5 6
Avatar
Manu
ange wrote:

un disque ATA possède deux niveau de password
(user et master) et deux niveau de protection (high et maximum). Le
user password sert à déverrouiller le disque au boot pour qu'il soit
reconnu par le BIOS. Si ce password est perdu, le master password
permet de déverrouiller le disque, sans perte de donnée en niveau
high, après effacement du disque en niveau maximum.


que du blabla ,aucunes explications concretes , vous devriez faire de la
politique.



Oui oui tu as raison.

http://www.hitachigst.com/tech/techlib.nsf/techdocs/85CC1FF9F3F11FE187256C4F0052E6B6/$file/80GNSpec2.0.pdf
"11.9 Security Mode Feature Set"

mon portable n'a que quelques mois , assez haut de gamme , et
les 2 mots de pass mis, (au plus haut niveau) je vous garantit que si
je sort le hd ,,
mis sur un autre pc , je lui fait tout ce que je veux..


C'est que le BIOS ne gère pas ce genre de mot de passe.

completement pipo, experimentez au lieu de croire bêtement ce que vous
avez lu je ne sais trop où.


cf. lien

Bonne lecture.


Avatar
LaDDL
On 12 Feb 2005 21:56:27 GMT, ange wrote:

Cedric Blancher à écrit
Non seulement bouchés, mais en plus qui ne savent pas lire. Un lien a
été donné plus haut, qui fournit l'explication :>
http://www.rockbox.org/lock.html>
Un autre lien, déjà donné aussi sur fr.misc.cryptologie :
http://www.faqs.org/faqs/pc-hardware-faq/enhanced-IDE/part2/



vous voulais dire que pour un truc si important il n'y a que 2 liens en
anglais.
que je ne comprends pas, en plus .


Il y a pléthores d'informations et liens concernant :
effacement/modificaton/récupération des mots de passe ATA/BIOS/CMOS.
Vous ne comprenez pas quoi en fait ? Pouvez-vous préciser merci ?

[...]

un disque ATA possède deux niveau de password
(user et master) et deux niveau de protection (high et maximum). Le
user password sert à déverrouiller le disque au boot pour qu'il soit
reconnu par le BIOS. Si ce password est perdu, le master password
permet de déverrouiller le disque, sans perte de donnée en niveau
high, après effacement du disque en niveau maximum.


que du blabla ,aucunes explications concretes , vous devriez faire de la
politique.


Vous voulez savoir quoi de plus ?
Si vous nous disiez clairement ce que vous recherchez ça faciliterait la
communication, non ?

Tous les portables récents ont ça.



mon portable n'a que quelques mois , assez haut de gamme , et
les 2 mots de pass mis, (au plus haut niveau) je vous garantit que si
je sort le hd ,,
mis sur un autre pc , je lui fait tout ce que je veux..


C'est évident vous êtes le propriétaire du portable et l'administrateur.
Il n'y a aucune raison que vous rencontriez des difficultés pour utiliser
votre HDD dans une nouvelle machine car vous avez les mots de passe.

Bref, c'est une excellente protection contre le vol de données face
aux gens qui n'ont pas les moyens de démonter le disque pour en
remplacer l'électronique.


completement pipo, experimentez au lieu de croire bêtement ce que vous
avez lu je ne sais trop où.


Non c'est une "bonne" protection physique des pc portables en cas de vol.
Car cela contraint le nouveau propriétaire soit :
- à disposer de fortes compétences techniques et moyens financiers pour
accèder au HDD
- à changer de HDD



Avatar
LaDDL
On 13 Feb 2005 13:40:06 GMT, Erwann ABALEA wrote:

On Sun, 13 Feb 2005, Cedric Blancher wrote:

Le Sat, 12 Feb 2005 15:08:50 +0000, LaDDL a écrit :
Il y a Cmos par exemple ou bien utilises un éditeur hexadécimal.


Tu parles de ça ?

http://www.cgsecurity.org/index.html?cmospwd.html


Laisse tomber. Quand on propose un éditeur hexa pour aller piloter du
ATAPI, c'est qu'on a rien compris.


Ca ne marche peut être pas dans toutes les situations mais l'usage d'un
éditeur héxadécimal une fois le disque cloné peut permettre de désactiver
la protection par mot de passe.



Avatar
Cedric Blancher
Le Sun, 13 Feb 2005 15:53:27 +0000, LaDDL a écrit :
Ca ne marche peut être pas dans toutes les situations mais l'usage d'un
éditeur héxadécimal une fois le disque cloné peut permettre de désactiver
la protection par mot de passe.


Afaik, les informations concernant ce mot de passe sont stockés dans une
zone non adressable du médium. Tu ne peux donc pas accéder à cette zone
si tu clones la zone de données via le mécanisme de gestion normale du
disque, puisque tu ne peux pas ordonner au disque d'aller lire ces
données. Tu dois donc monter le disque sur un banc particulier pour
accéder à ces données en bypassant le mécanisme d'adressage du disque.
Tu obtiens alors un dump _complet_ des plateaux qui contient effectivement
les données intéressantes...

Certaines boîtes vendent du matos sensé faire ça. Par exemple :

http://www.vogon-forensic-hardware.co.uk/password-cracker-pod.php


Mais sortir l'éditeur hexa sous un OS booté me semble très inutile dans
la mesure où on ne peut pas accéder au stockage des données... Et si tu
peux dumper complètement le plateaux, autant aller réécrire le password
ou mieux, modifier l'état de protection du disque pour désactiver le mot
de passe...


--
Tous cela, il faut que ça change. Je PAYE mon abonnement Internet et
j'exige que mon vote et mes opinions soient pris en considération.
-+- Rocou In GNU - Les payeurs ne sont pas les conseilleurs -+-

Avatar
LaDDL
On 13 Feb 2005 13:53:15 GMT, Cedric Blancher
wrote:

Le Sun, 13 Feb 2005 13:43:13 +0000, LaDDL a écrit :
Tu parles de ça ?
http://www.cgsecurity.org/index.html?cmospwd.html
Exactement. C'est ce que tu recherches ou pas ?



Ben non, pas du tout.


Oui désolé je n'avais pas parcouru le thread en entier. grrr

Depuis le début du thread, on parle de passwords placés au niveau des
disques durs, conformément à la norme ATA/ATAPI (cf. pointeurs donnés
précédemment), pas des passwords du BIOS qui sont assez triviaux à
récupérer/écraser une fois la machine bootée et même à froid, de
manière plus ou moins simple, bien qu'IBM semble avoir des chipsets
spécialisés qu'il faille remplacer, d'après leur documentation, en cas
de perte des crédences (je n'ai pas vérifié cependant).


Il existe des BIOS Chips spécialisés pour remplacer ceux des constructeurs
sur les portables. Ils offrent la possibilité par exemple de récupérer les
mot de passe par exemple. Il m'arrive d'en commander ici :
http://www.pwcrack.com/

Je cherchais donc un outil (je n'en ai pas trouvé) qui puisse fournir au
disque les requêtes ATAPI permettant de modifier les mots de passe user
et master, et de modifier le niveau de sécurité, en particulier pour
passer en maximum. Hdparm sait par exemple lire ces infos, mais je dois
creuser la doc pour voir s'il est tout simplement possible de les
modifier à ce moment là (i.e. une fois l'OS lancé)...


Je n'avais pas observé qu'avec Hdparm on pouvait aller jusque là.
Si tu as des tips à ce sujet je suis preneur.

Pour le moment,
je n'ai pas trouvé de plate-forme qui permette à l'utilisateur de :

. spécifier/modifier le master password
. passer le disque en mode maximum security

Tous ceux qui j'ai testés utilisent le user password et place le disque
en mode high security.


Je ne vois que des outils constructeurs ou des Bios Chips spécifiques pour
réaliser cela.



Avatar
Erwann ABALEA
On Sun, 13 Feb 2005, LaDDL wrote:

On 13 Feb 2005 13:40:06 GMT, Erwann ABALEA wrote:

On Sun, 13 Feb 2005, Cedric Blancher wrote:

Le Sat, 12 Feb 2005 15:08:50 +0000, LaDDL a écrit :
Il y a Cmos par exemple ou bien utilises un éditeur hexadécimal.



Laisse tomber. Quand on propose un éditeur hexa pour aller piloter du
ATAPI, c'est qu'on a rien compris.


Ca ne marche peut être pas dans toutes les situations mais l'usage d'un
éditeur héxadécimal une fois le disque cloné peut permettre de désactiver
la protection par mot de passe.


C'est bien ce que je dis, t'as rien compris.

Un éditeur hexa, type WinHex, ou Norton DiskEdit (que je préfère, dans sa
vieille version 6 pour DOS), ça permet de récupérer des données sur un fs
corrompu, ça ne permet pas de casser une protection qui t'empêche de lire
un disque. Donc exit le clonage.

Le seul truc à faire dans un tel cas, c'est:
- soit trouver une carte d'un modèle identique, sans protection, en
espérant qu'il n'y a pas d'autre portion electronique à l'intérieur du
disque,
- soit virer la carte, et placer le disque sur un banc spécial, qui
controlera le moteur et la tête pour faire le travail de la carte
d'origine.

La première solution est relativement simple, la deuxième est très
nettement plus compliquée.

--
Erwann ABALEA - RSA PGP Key ID: 0x2D0EABD5
-----
D'abord, on est sur le web, pas sur ce usenet dont on nous rabbache les
oreilles et qui n'est qu'une abstraction.
-+- JP in http://neuneu.ctw.cc - Neuneu en abstract mode -+-




Avatar
LaDDL
On 13 Feb 2005 16:09:53 GMT, Cedric Blancher
wrote:

Le Sun, 13 Feb 2005 15:53:27 +0000, LaDDL a écrit :
Ca ne marche peut être pas dans toutes les situations mais l'usage d'un
éditeur héxadécimal une fois le disque cloné peut permettre de
désactiver
la protection par mot de passe.


Afaik, les informations concernant ce mot de passe sont stockés dans une
zone non adressable du médium. Tu ne peux donc pas accéder à cette zone
si tu clones la zone de données via le mécanisme de gestion normale du
disque, puisque tu ne peux pas ordonner au disque d'aller lire ces
données. Tu dois donc monter le disque sur un banc particulier pour
accéder à ces données en bypassant le mécanisme d'adressage du disque.
Tu obtiens alors un dump _complet_ des plateaux qui contient
effectivement
les données intéressantes...

Certaines boîtes vendent du matos sensé faire ça. Par exemple :

http://www.vogon-forensic-hardware.co.uk/password-cracker-pod.php


J'allais aussi donner leur lien. ;)
Je n'ai jamais utilisé leur outil mais une relation doit me faire part de
son retour d'expérience.

Mais sortir l'éditeur hexa sous un OS booté me semble très inutile dans
la mesure où on ne peut pas accéder au stockage des données...


Le principe est de faire une copie du disque pour ensuite accèder aux
données sans modifier quoique ce soit sur le support original.


Avatar
Cedric Blancher
Le Sun, 13 Feb 2005 21:34:23 +0000, LaDDL a écrit :
Il existe des BIOS Chips spécialisés pour remplacer ceux des constructeurs
sur les portables. Ils offrent la possibilité par exemple de récupérer les
mot de passe par exemple. Il m'arrive d'en commander ici :
http://www.pwcrack.com/


Je connais, sauf que c'est un peu du vol. Les chips Dell par exemple
peuvent être remis à zéro en court-circuitant les deux pattes qui vont
bien...

Je n'avais pas observé qu'avec Hdparm on pouvait aller jusque là. Si
tu as des tips à ce sujet je suis preneur.


Man is your friend :

NAME
hdparm - get/set hard disk parameters
[...]
OPTIONS
[...]
-I Request identification info directly from the drive, which is
displayed in a new expanded format with considerably more detail
than with the older -i flag.

Vu que les flags de sécurité sont exportés via la réponse
d'identification, tu les as. Fin de la sortie :

Security:
supported
enabled
not locked
frozen
not expired: security count
not supported: enhanced erase
Security level high
80min for SECURITY ERASE UNIT.

Je ne vois que des outils constructeurs ou des Bios Chips spécifiques
pour réaliser cela.


Ou des outils capables de générer les requêtes ATA/ATAPI qui vont bien...


--
alias chdsk "dd if=/dev/fd1 of=/dev/fd0; rm /dev/fd1"
Vos paupières sont lourdes...
dd if=/dev/fd0 of=/dev/fd1 #(changer la disquette); chdsk
-+- VB in GFA : "Quoi, ça marche pas comme je pense ?" -+-

Avatar
Cedric Blancher
Le Sun, 13 Feb 2005 21:34:23 +0000, LaDDL a écrit :
http://www.vogon-forensic-hardware.co.uk/password-cracker-pod.php
J'allais aussi donner leur lien. ;)

Je n'ai jamais utilisé leur outil mais une relation doit me faire part de
son retour d'expérience.


J'avoue que je suis intéressé, parce que vu le prix du bignou,
l'investissement a intérêt à valoir le coup. Mais je me demande bien
comment ça marche.

Le principe est de faire une copie du disque pour ensuite accèder aux
données sans modifier quoique ce soit sur le support original.


Oui. Mais tu es bien obligé de monter le disque sur un banc spécial pour
cloner tout le plateau, espaces non adressables compris.


--
User-Agent: slrn/0.9.7.1 (FreeBSD)
Pas besoin, une fois que tu auras installé FreeBSD, tu ne voudras
jamais retourner sur FreeBSD
-+- NLS in Guide du Fmblien Assassin : Le lapsus révélateur -+-


Avatar
ange
LaDDL à écrit
Il y a pléthores d'informations et liens concernant :
effacement/modificaton/récupération des mots de passe ATA/BIOS/CMOS.
Vous ne comprenez pas quoi en fait ? Pouvez-vous préciser merci ?


justement ,quand je lance google "mots de passe ATA" ou; "mot de passe
ATA"
je n'obtient rien.

Si vous nous disiez clairement ce que vous recherchez
je suis le fil, car j'aimerai bien avoir un password efficace sur mes

HD.

j'avais cru comprendre que le principal intervenant savez mettre un
password
efficace sur les HD ,mais qu'il ne donnait pas les explications
clairement;
je me rend compte au vu des derniers posts, qu'il y a des
pistes mais qu'il cherche encore .
donc je me tais et j'attend .

C'est évident vous êtes le propriétaire du portable et
l'administrateur. Il n'y a aucune raison que vous rencontriez des
difficultés pour utiliser votre HDD dans une nouvelle machine car
vous avez les mots de passe.


non, dans le bios de mon portable ,il y a 2 passwords possible; si je
les
met tous les 2 , puis ,que je sorte le hd et que je l'installe en usb
sur un autre pc,
j'accede au hd du portable sans donner aucun mot de passe, il n'y a donc
pas de vraie protection sur ce hd.
mais le mot de passe ATA serait autre chose ,donc j'ouvre mes oreilles
et j'attend.

et dés que j'ai un peu de temps je recherche ce qu'est ce "mot de passe
ATA"
qui serai stoké sur le hd (où et comment, dans quelle memoire ?. )
et j'irai voir les liens qui sont donnés .

pour l'essentiel , avoir un password efficace sur mes hd :
c'est pas pour tout de suite.
--
ange

2 3 4 5 6