Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Password disque dur

57 réponses
Avatar
Roland Le Franc
Bonjour

Je me demande ce qu'il y a derriere le mot de passe du BIOS des PC.
Apparemment c'est un mot de passe pour l'accès au disque dur du PC
(partie de la spec ATA), mais dans le détail?
Est-ce que les données sont chiffrées sur le disque?
Est ce sur? (j'ai peur que non puisque je vois l'existence d'un master
password du fabricant)

A+

10 réponses

2 3 4 5 6
Avatar
Cedric Blancher
Le Mon, 14 Feb 2005 07:21:51 +0000, ange a écrit :
justement ,quand je lance google "mots de passe ATA" ou; "mot de passe
ATA" je n'obtient rien.


90% du web est en anglais... Mais même en français on trouve :

http://www.google.com/search?hl=fr&q=mot+de+passe+disque+dur

j'avais cru comprendre que le principal intervenant savez mettre un
password efficace sur les HD ,mais qu'il ne donnait pas les explications
clairement;


L'intervenant principal sait le faire avec une tripotée de portables.
S'il ne savait pas le faire, il ne vous aurait pas mis au défi de
venir déverrouiller son disque dur...

Comme expliqué précédemment (et en français), ces portables proposent,
soit dans les pages de configuration de leur BIOS, une option permettant
de positionner le mot de passe, soit via un outil fourni avec le portable,
genre EasySetup d'IBM. La validation de cette option est conditionnée par
le positionnement des mots de passe du BIOS (sinon, ça sert à rien).

Exemple de documentation pour un IBM :

http://www-3.ibm.com/pc/support/site.wss/document.do?lndocid=YAST-3JXNTY

Sur un Dell, ça se fait dans le SETUP, au même endroit que les mots de
passe BIOS.

je me rend compte au vu des derniers posts, qu'il y a des pistes
mais qu'il cherche encore


Non, il cherche un outil pour le faire _autrement_ et mieux que ce que
proposent les outils actuellement disponible, à savoir les interfaces de
configuration disponibles dans les BIOS des laptops du marché.

non, dans le bios de mon portable ,il y a 2 passwords possible;


C'est quoi votre portable ? Histoire que les lecteurs de ce groupe
désireux de protéger leur disque dur n'en achète pas, s'ils n'ont pas
cette fonctionnalité essentielle.

qui serai stoké sur le hd (où et comment, dans quelle memoire ?. )


Sur le plateau, sur des secteurs non adressables (déjà dit plus haut)
que le disque va lire/écrire quand on lui lance des requêtes de type
Security (cf. doc ATA donnée plus tôt).

et dés que j'ai un peu de temps je recherche ce qu'est ce "mot de passe
ATA" [...] et j'irai voir les liens qui sont donnés .


Des gens ont pris le temps de faire la recherche pour vous, commencez donc
par aller voir ceux qu'ils vous donnent...


--
BC> Merci à tous de me ploooonnKER !!!! que j'ai plus à vous supporter!
VR> Du coup, je l'ai déplonké, pour voir.
Tiens, moi il est passé de -1000 à -100...
-+- ED in GNU : La constante de plonk en solde à -100 -+-

Avatar
Nicob
On Sun, 13 Feb 2005 21:37:38 +0000, Cedric Blancher wrote:

Je ne vois que des outils constructeurs ou des Bios Chips spécifiques
pour réaliser cela.


Ou des outils capables de générer les requêtes ATA/ATAPI qui vont bien...


Voici le fruit de mes recherches (pas encore testé) :

- sous Linux :

http://cvs.xbox-linux.org/viewcvs.py/xbox-linux/tools/hdtool/

besoin de l'option CONFIG_IDE_TASK_IOCTL :
This is a direct raw access to the media. It is a complex but
elegant solution to test and validate the domain of the hardware and
perform below the driver data recover if needed. This is the most
basic form of media-forensics.

- sous OpenBSD :

http://mirbsd.bsdadvocacy.org/cman/man8/atactl.htm

atactl allows a user or system administrator to issue commands to and
otherwise control devices which reside on standard IDE and ATA
controllers.


Nicob


Avatar
Nicob
On Mon, 14 Feb 2005 07:55:20 +0000, Cedric Blancher wrote:

C'est quoi votre portable ? Histoire que les lecteurs de ce groupe
désireux de protéger leur disque dur n'en achète pas, s'ils n'ont pas
cette fonctionnalité essentielle.


Sony VAIO PCG-9B1M : le disque supporte ces opérations, mais pas le BIOS :-(

Extrait d'hdparm :

Master password revision code = 65534
supported
not enabled

Donc je sais que le "factory master password" est à sa valeur par
défaut, et que même si je trouve un user-land pour changer la config de
mon disque, je ne pourrais de toute façon le dévérouiller au boot (ce
pu*ain de BIOS ne supportant pas cela).

Dommage, j'aurais bien bidouiller un poil, moi.


Nicob

Avatar
Cedric Blancher
Le Mon, 14 Feb 2005 08:22:32 +0000, Nicob a écrit :
- sous Linux :
http://cvs.xbox-linux.org/viewcvs.py/xbox-linux/tools/hdtool/


Trouvé, mais un peu bare-metal je trouve.

- sous OpenBSD :
http://mirbsd.bsdadvocacy.org/cman/man8/atactl.htm


Ça me semble déjà plus propre. Sinon, faire mumuse avec hdparm --Istdin
et la chaîne d'identification contenue dans
/dev/ide/ide0/hda/identification me donne les bons résultats. Mais reste
à trouver comment réinjecter la chaîne modifiée dans le disque :)))


PS : je savais bien que les Viao étaient nazes :)))

--
JK: Y a-t-il un mot français pour tamagotchi (cette petite bête électronique) ?
JR: J'ai en préparation un cathogauchi pour PC. Dès qu'il sera prêt je le poste.
-+- in: Guide du Cabaliste Usenet - L'écran catholique de la Cabale -+-

Avatar
Vincent Bernat
OoO En cette matinée ensoleillée du lundi 14 février 2005, vers 09:29,
Nicob disait:

Sony VAIO PCG-9B1M : le disque supporte ces opérations, mais pas le BIOS :-(

Extrait d'hdparm :

Master password revision code = 65534
supported
not enabled


Il est probable que tous les disques actuels proposent cette
protection. Même sur un disque 3"5 40 Go Maxtor, j'ai ce qu'il faut :

Security:
Master password revision code = 65534
supported
not enabled
not locked
not frozen
not expired: security count
not supported: enhanced erase
20min for SECURITY ERASE UNIT.

Donc je sais que le "factory master password" est à sa valeur par
défaut, et que même si je trouve un user-land pour changer la config de
mon disque, je ne pourrais de toute façon le dévérouiller au boot (ce
pu*ain de BIOS ne supportant pas cela).


Tu pourrais imaginer un boot sur clef USB qui déverouillerait le
disque.
--
panic("Unable to find empty mailbox for aha1542.n");
2.2.16 /usr/src/linux/drivers/scsi/aha1542.c

Avatar
Cedric Blancher
Le Mon, 14 Feb 2005 10:15:07 +0000, Vincent Bernat a écrit :
Il est probable que tous les disques actuels proposent cette
protection.


pour être conforme ATA (ATA revision supérieure à 3), le disque _doit_
supporter ces extensions.
Si le revision code est à 65534 (0xFFFE), alors il est vierge. Dans ce
cas, d'après ce que j'ai lu rapidement, la sécurité n'est pas activée.
Pour l'activer, on doit mettre un master password.

Tu pourrais imaginer un boot sur clef USB qui déverouillerait le
disque.


Tout à fait, mais c'est relativement chiant. On tombe dans le rescue disk
like, avec exécution de code depuis un RAM disk initrd. Ce qui n'est pas
forcément simple. D'un autre côté, cela permet d'ajouter un côté
sécurité physique sympa, puisque le portable devient non bootable sans
le support de boot adéquat.


--
Vincent> C'est l'âge. Vivement que le petit trouve une copine. :)
Ça ne changera rien, faudra quand même qu'il fasse gaffe en
déchargeant son module alors qu'il est en train de s'en servir.
-+- EJ in Guide du Fmblien Assassin : "Moduler son déchargement" -+-

Avatar
ange
Cedric Blancher à écrit
C'est quoi votre portable ?


packard bell easynote h5308.

dans le bios j'ai un supervisord password et un user password .
je n'ai pas trouvé de password ATA ...ça veut pas dire qu'il y soit pas
.

Histoire que les lecteurs de ce groupe
désireux de protéger leur disque dur n'en achète pas, s'ils n'ont pas
cette fonctionnalité essentielle.


je deconseille de toute façon fortement et la marque et le magasin où je
l'ai acheté (geant casino) ;
le pc rapidement en panne à été 1 mois en sav ,changé carte mére (bios
AMI 2.54);
sav trés desagreable ,trés mauvaise experience ,je ne met plus les pieds
dans ce magasin ni n'acheterai quoi que ce soit de packard bell .
--
ange

Avatar
Cedric Blancher
Le Mon, 14 Feb 2005 12:42:48 +0000, ange a écrit :
packard bell easynote h5308.
dans le bios j'ai un supervisord password et un user password .
je n'ai pas trouvé de password ATA ...ça veut pas dire qu'il y soit pas


Effectivement, si on va dans la documentation, ce modèle n'a pas de
fonction pour activer le mot de passe sur le disque. C'est très étrange
et pas cohérent du tout, dans la mesure où certaines séries offrent une
telle fonctionnalité, comme la série G1 par exemple à laquelle je
faisais référence dans mon précédent message :

http://support.packardbell.com/fr/mypc/?PibItemNr=instr_BIOS_NR1_DC&PibItemParent=platform_NR1_DC

C'est aussi disponible sur les séries A7. Ceci dit, l'offre Packard Bell
a l'air assez décousue en terme de BIOS disponibles...


--
panic ("No CPUs found. System halted.n");
2.4.3 linux/arch/parisc/kernel/setup.c

Avatar
LaDDL
On 13 Feb 2005 21:34:23 GMT, Erwann ABALEA wrote:

On Sun, 13 Feb 2005, LaDDL wrote:

On 13 Feb 2005 13:40:06 GMT, Erwann ABALEA wrote:

On Sun, 13 Feb 2005, Cedric Blancher wrote:

Le Sat, 12 Feb 2005 15:08:50 +0000, LaDDL a écrit :
Il y a Cmos par exemple ou bien utilises un éditeur hexadécimal.



Laisse tomber. Quand on propose un éditeur hexa pour aller piloter du
ATAPI, c'est qu'on a rien compris.


Ca ne marche peut être pas dans toutes les situations mais l'usage d'un
éditeur héxadécimal une fois le disque cloné peut permettre de
désactiver
la protection par mot de passe.


C'est bien ce que je dis, t'as rien compris.


C'est possible. Mais c'est ma phrase sans aucun doute qui prête à
confusion.
J'aurais dû ajouter que pour désactiver la protection par mot de passe on
doit disposer des mots de passe user & master. Je suis utilisateur de
WinHex et je confirme qu'il n'est pas possible de cracker un mdp avec.

Un éditeur hexa, type WinHex, ou Norton DiskEdit (que je préfère, dans sa
vieille version 6 pour DOS), ça permet de récupérer des données sur un fs
corrompu, ça ne permet pas de casser une protection qui t'empêche de lire
un disque. Donc exit le clonage.


Oui bien entendu et je n'affirmais pas le contraire.
J'espère que nous sommes à présent en phase.

Le seul truc à faire dans un tel cas, c'est:
- soit trouver une carte d'un modèle identique, sans protection, en
espérant qu'il n'y a pas d'autre portion electronique à l'intérieur du
disque,
- soit virer la carte, et placer le disque sur un banc spécial, qui
controlera le moteur et la tête pour faire le travail de la carte
d'origine.

La première solution est relativement simple, la deuxième est très
nettement plus compliquée.


Il y a d'autres possibilités par exemple :
- essayer d'abord les mots de passe par défault (on sait jamais)
- contacter le support (hotline) du constructeur

La première solution que tu proposes nécessite de passer par un bon
technicien sinon le user peut compremettre son HDD.
La deuxième solution est hors de prix pour un particulier.





Avatar
LaDDL
On 13 Feb 2005 21:39:38 GMT, Cedric Blancher
wrote:

Le Sun, 13 Feb 2005 21:34:23 +0000, LaDDL a écrit :
http://www.vogon-forensic-hardware.co.uk/password-cracker-pod.php
J'allais aussi donner leur lien. ;)

Je n'ai jamais utilisé leur outil mais une relation doit me faire part
de
son retour d'expérience.


J'avoue que je suis intéressé, parce que vu le prix du bignou,
l'investissement a intérêt à valoir le coup.


C'est vrai celui-ci n'est pas donné. Le savoir faire ça se paie cher. ;)
Le produit est destiné à une population spécifique : spécialistes de
l'investigation et recherche de preuves numériques.
Vogon est actuellement l'une des meilleures solutions du marché face aux
outils de captures d'images et autres EnCase & Co.

Mais je me demande bien
comment ça marche.


Regardes les vidéos sur le site ça te donnera un bref aperçu.
Dès que j'ai le feedback de mon ami je t'envoie un mail si tu veux.

Le principe est de faire une copie du disque pour ensuite accèder aux
données sans modifier quoique ce soit sur le support original.


Oui. Mais tu es bien obligé de monter le disque sur un banc spécial pour
cloner tout le plateau, espaces non adressables compris.


Oui ou utilisation d'un appareil de capture d'images puis d'un logiciel
d'analyse.



2 3 4 5 6