justement ,quand je lance google "mots de passe ATA" ou; "mot de passe
ATA" je n'obtient rien.
j'avais cru comprendre que le principal intervenant savez mettre un
password efficace sur les HD ,mais qu'il ne donnait pas les explications
clairement;
je me rend compte au vu des derniers posts, qu'il y a des pistes
mais qu'il cherche encore
non, dans le bios de mon portable ,il y a 2 passwords possible;
qui serai stoké sur le hd (où et comment, dans quelle memoire ?. )
et dés que j'ai un peu de temps je recherche ce qu'est ce "mot de passe
ATA" [...] et j'irai voir les liens qui sont donnés .
justement ,quand je lance google "mots de passe ATA" ou; "mot de passe
ATA" je n'obtient rien.
j'avais cru comprendre que le principal intervenant savez mettre un
password efficace sur les HD ,mais qu'il ne donnait pas les explications
clairement;
je me rend compte au vu des derniers posts, qu'il y a des pistes
mais qu'il cherche encore
non, dans le bios de mon portable ,il y a 2 passwords possible;
qui serai stoké sur le hd (où et comment, dans quelle memoire ?. )
et dés que j'ai un peu de temps je recherche ce qu'est ce "mot de passe
ATA" [...] et j'irai voir les liens qui sont donnés .
justement ,quand je lance google "mots de passe ATA" ou; "mot de passe
ATA" je n'obtient rien.
j'avais cru comprendre que le principal intervenant savez mettre un
password efficace sur les HD ,mais qu'il ne donnait pas les explications
clairement;
je me rend compte au vu des derniers posts, qu'il y a des pistes
mais qu'il cherche encore
non, dans le bios de mon portable ,il y a 2 passwords possible;
qui serai stoké sur le hd (où et comment, dans quelle memoire ?. )
et dés que j'ai un peu de temps je recherche ce qu'est ce "mot de passe
ATA" [...] et j'irai voir les liens qui sont donnés .
Je ne vois que des outils constructeurs ou des Bios Chips spécifiques
pour réaliser cela.
Ou des outils capables de générer les requêtes ATA/ATAPI qui vont bien...
Je ne vois que des outils constructeurs ou des Bios Chips spécifiques
pour réaliser cela.
Ou des outils capables de générer les requêtes ATA/ATAPI qui vont bien...
Je ne vois que des outils constructeurs ou des Bios Chips spécifiques
pour réaliser cela.
Ou des outils capables de générer les requêtes ATA/ATAPI qui vont bien...
C'est quoi votre portable ? Histoire que les lecteurs de ce groupe
désireux de protéger leur disque dur n'en achète pas, s'ils n'ont pas
cette fonctionnalité essentielle.
C'est quoi votre portable ? Histoire que les lecteurs de ce groupe
désireux de protéger leur disque dur n'en achète pas, s'ils n'ont pas
cette fonctionnalité essentielle.
C'est quoi votre portable ? Histoire que les lecteurs de ce groupe
désireux de protéger leur disque dur n'en achète pas, s'ils n'ont pas
cette fonctionnalité essentielle.
- sous Linux :
http://cvs.xbox-linux.org/viewcvs.py/xbox-linux/tools/hdtool/
- sous OpenBSD :
http://mirbsd.bsdadvocacy.org/cman/man8/atactl.htm
- sous Linux :
http://cvs.xbox-linux.org/viewcvs.py/xbox-linux/tools/hdtool/
- sous OpenBSD :
http://mirbsd.bsdadvocacy.org/cman/man8/atactl.htm
- sous Linux :
http://cvs.xbox-linux.org/viewcvs.py/xbox-linux/tools/hdtool/
- sous OpenBSD :
http://mirbsd.bsdadvocacy.org/cman/man8/atactl.htm
Sony VAIO PCG-9B1M : le disque supporte ces opérations, mais pas le BIOS :-(
Extrait d'hdparm :
Master password revision code = 65534
supported
not enabled
Donc je sais que le "factory master password" est à sa valeur par
défaut, et que même si je trouve un user-land pour changer la config de
mon disque, je ne pourrais de toute façon le dévérouiller au boot (ce
pu*ain de BIOS ne supportant pas cela).
Sony VAIO PCG-9B1M : le disque supporte ces opérations, mais pas le BIOS :-(
Extrait d'hdparm :
Master password revision code = 65534
supported
not enabled
Donc je sais que le "factory master password" est à sa valeur par
défaut, et que même si je trouve un user-land pour changer la config de
mon disque, je ne pourrais de toute façon le dévérouiller au boot (ce
pu*ain de BIOS ne supportant pas cela).
Sony VAIO PCG-9B1M : le disque supporte ces opérations, mais pas le BIOS :-(
Extrait d'hdparm :
Master password revision code = 65534
supported
not enabled
Donc je sais que le "factory master password" est à sa valeur par
défaut, et que même si je trouve un user-land pour changer la config de
mon disque, je ne pourrais de toute façon le dévérouiller au boot (ce
pu*ain de BIOS ne supportant pas cela).
Il est probable que tous les disques actuels proposent cette
protection.
Tu pourrais imaginer un boot sur clef USB qui déverouillerait le
disque.
Il est probable que tous les disques actuels proposent cette
protection.
Tu pourrais imaginer un boot sur clef USB qui déverouillerait le
disque.
Il est probable que tous les disques actuels proposent cette
protection.
Tu pourrais imaginer un boot sur clef USB qui déverouillerait le
disque.
C'est quoi votre portable ?
Histoire que les lecteurs de ce groupe
désireux de protéger leur disque dur n'en achète pas, s'ils n'ont pas
cette fonctionnalité essentielle.
C'est quoi votre portable ?
Histoire que les lecteurs de ce groupe
désireux de protéger leur disque dur n'en achète pas, s'ils n'ont pas
cette fonctionnalité essentielle.
C'est quoi votre portable ?
Histoire que les lecteurs de ce groupe
désireux de protéger leur disque dur n'en achète pas, s'ils n'ont pas
cette fonctionnalité essentielle.
packard bell easynote h5308.
dans le bios j'ai un supervisord password et un user password .
je n'ai pas trouvé de password ATA ...ça veut pas dire qu'il y soit pas
packard bell easynote h5308.
dans le bios j'ai un supervisord password et un user password .
je n'ai pas trouvé de password ATA ...ça veut pas dire qu'il y soit pas
packard bell easynote h5308.
dans le bios j'ai un supervisord password et un user password .
je n'ai pas trouvé de password ATA ...ça veut pas dire qu'il y soit pas
On Sun, 13 Feb 2005, LaDDL wrote:On 13 Feb 2005 13:40:06 GMT, Erwann ABALEA wrote:On Sun, 13 Feb 2005, Cedric Blancher wrote:Le Sat, 12 Feb 2005 15:08:50 +0000, LaDDL a écrit :Il y a Cmos par exemple ou bien utilises un éditeur hexadécimal.
Laisse tomber. Quand on propose un éditeur hexa pour aller piloter du
ATAPI, c'est qu'on a rien compris.
Ca ne marche peut être pas dans toutes les situations mais l'usage d'un
éditeur héxadécimal une fois le disque cloné peut permettre de
désactiver
la protection par mot de passe.
C'est bien ce que je dis, t'as rien compris.
Un éditeur hexa, type WinHex, ou Norton DiskEdit (que je préfère, dans sa
vieille version 6 pour DOS), ça permet de récupérer des données sur un fs
corrompu, ça ne permet pas de casser une protection qui t'empêche de lire
un disque. Donc exit le clonage.
Le seul truc à faire dans un tel cas, c'est:
- soit trouver une carte d'un modèle identique, sans protection, en
espérant qu'il n'y a pas d'autre portion electronique à l'intérieur du
disque,
- soit virer la carte, et placer le disque sur un banc spécial, qui
controlera le moteur et la tête pour faire le travail de la carte
d'origine.
La première solution est relativement simple, la deuxième est très
nettement plus compliquée.
On Sun, 13 Feb 2005, LaDDL wrote:
On 13 Feb 2005 13:40:06 GMT, Erwann ABALEA <erwann@abalea.com> wrote:
On Sun, 13 Feb 2005, Cedric Blancher wrote:
Le Sat, 12 Feb 2005 15:08:50 +0000, LaDDL a écrit :
Il y a Cmos par exemple ou bien utilises un éditeur hexadécimal.
Laisse tomber. Quand on propose un éditeur hexa pour aller piloter du
ATAPI, c'est qu'on a rien compris.
Ca ne marche peut être pas dans toutes les situations mais l'usage d'un
éditeur héxadécimal une fois le disque cloné peut permettre de
désactiver
la protection par mot de passe.
C'est bien ce que je dis, t'as rien compris.
Un éditeur hexa, type WinHex, ou Norton DiskEdit (que je préfère, dans sa
vieille version 6 pour DOS), ça permet de récupérer des données sur un fs
corrompu, ça ne permet pas de casser une protection qui t'empêche de lire
un disque. Donc exit le clonage.
Le seul truc à faire dans un tel cas, c'est:
- soit trouver une carte d'un modèle identique, sans protection, en
espérant qu'il n'y a pas d'autre portion electronique à l'intérieur du
disque,
- soit virer la carte, et placer le disque sur un banc spécial, qui
controlera le moteur et la tête pour faire le travail de la carte
d'origine.
La première solution est relativement simple, la deuxième est très
nettement plus compliquée.
On Sun, 13 Feb 2005, LaDDL wrote:On 13 Feb 2005 13:40:06 GMT, Erwann ABALEA wrote:On Sun, 13 Feb 2005, Cedric Blancher wrote:Le Sat, 12 Feb 2005 15:08:50 +0000, LaDDL a écrit :Il y a Cmos par exemple ou bien utilises un éditeur hexadécimal.
Laisse tomber. Quand on propose un éditeur hexa pour aller piloter du
ATAPI, c'est qu'on a rien compris.
Ca ne marche peut être pas dans toutes les situations mais l'usage d'un
éditeur héxadécimal une fois le disque cloné peut permettre de
désactiver
la protection par mot de passe.
C'est bien ce que je dis, t'as rien compris.
Un éditeur hexa, type WinHex, ou Norton DiskEdit (que je préfère, dans sa
vieille version 6 pour DOS), ça permet de récupérer des données sur un fs
corrompu, ça ne permet pas de casser une protection qui t'empêche de lire
un disque. Donc exit le clonage.
Le seul truc à faire dans un tel cas, c'est:
- soit trouver une carte d'un modèle identique, sans protection, en
espérant qu'il n'y a pas d'autre portion electronique à l'intérieur du
disque,
- soit virer la carte, et placer le disque sur un banc spécial, qui
controlera le moteur et la tête pour faire le travail de la carte
d'origine.
La première solution est relativement simple, la deuxième est très
nettement plus compliquée.
Le Sun, 13 Feb 2005 21:34:23 +0000, LaDDL a écrit :http://www.vogon-forensic-hardware.co.uk/password-cracker-pod.php
J'allais aussi donner leur lien. ;)
Je n'ai jamais utilisé leur outil mais une relation doit me faire part
de
son retour d'expérience.
J'avoue que je suis intéressé, parce que vu le prix du bignou,
l'investissement a intérêt à valoir le coup.
Mais je me demande bien
comment ça marche.
Le principe est de faire une copie du disque pour ensuite accèder aux
données sans modifier quoique ce soit sur le support original.
Oui. Mais tu es bien obligé de monter le disque sur un banc spécial pour
cloner tout le plateau, espaces non adressables compris.
Le Sun, 13 Feb 2005 21:34:23 +0000, LaDDL a écrit :
http://www.vogon-forensic-hardware.co.uk/password-cracker-pod.php
J'allais aussi donner leur lien. ;)
Je n'ai jamais utilisé leur outil mais une relation doit me faire part
de
son retour d'expérience.
J'avoue que je suis intéressé, parce que vu le prix du bignou,
l'investissement a intérêt à valoir le coup.
Mais je me demande bien
comment ça marche.
Le principe est de faire une copie du disque pour ensuite accèder aux
données sans modifier quoique ce soit sur le support original.
Oui. Mais tu es bien obligé de monter le disque sur un banc spécial pour
cloner tout le plateau, espaces non adressables compris.
Le Sun, 13 Feb 2005 21:34:23 +0000, LaDDL a écrit :http://www.vogon-forensic-hardware.co.uk/password-cracker-pod.php
J'allais aussi donner leur lien. ;)
Je n'ai jamais utilisé leur outil mais une relation doit me faire part
de
son retour d'expérience.
J'avoue que je suis intéressé, parce que vu le prix du bignou,
l'investissement a intérêt à valoir le coup.
Mais je me demande bien
comment ça marche.
Le principe est de faire une copie du disque pour ensuite accèder aux
données sans modifier quoique ce soit sur le support original.
Oui. Mais tu es bien obligé de monter le disque sur un banc spécial pour
cloner tout le plateau, espaces non adressables compris.