Mots de passe Windows : Contournement du WinLogon

I. Introduction

Le Winlogon est le programme chargé de l’authentification sur les systèmes Windows NT (XP, Vista, Seven…). La plupart des utilisateurs le connaissent par l’écran d’ouverture de Windows :

Winlogon

Lorsqu’une personne souhaite entrer sur une session, elle saisie un mot de passe qui est ensuite utilisé par le Winlogon pour vérifier qu’il s’agit bien du bon utilisateur. Lire la suite

Publicités

Failles physiques : introduction

Lorsque l’on a accès à un ordinateur sans connaitre les mots de passe, il existe trois scénarios possibles : Bios protégé, Bios non protégé et accès à une session ouverte. C’est en fonction de celui ci qu’un attaquant va tenter d’obtenir un accès administrateur. Le système d’exploitation va également jouer un rôle important puisque les manipulations diffèrent d’un OS à l’autre.

I. Accès à une session utilisateur ouverte

C’est très certainement le pire des scénarios. Un attaquant dispose déjà d’un accès a la machine et possède donc une grande liberté d’action de l’installation de logiciels espions si il est sur le compte admin, à une escalade de privilège si il ne dispose que d’un droit restreint sur la session en cours.

II. Accès à un ordinateur éteint  avec un BIOS non protégé

Il s’agit du scénario le plus courant et malheureusement, il existe de multiple possibilités de contourner l’authentification mise en place. La plupart du temps, les techniques d’intrusion sont basées sur le démarrage d’un live CD ou d’ue clé USB qui permettra diverses actions sur le système cible. Mais parfois l’accès à un compte admin peut se faire également par l’exploitation d’un défaut du système d’exploitation.

A. Sous Windows

Avec le nombre très important d’entreprises, de structures et de particuliers qui l’utilisent, le système de Microsoft est sans doute celui dont on a découvert le plus de possibilités d’outrepasser la fenêtre d’authentification.

  • Dump de la base SAM contenant les hashs des mots de passe Windows. (en cours d’écriture)
  • Exploitation d’une faille système triviale.
  • Suppression du mot de passe d’un compte administrateur grâce à l’outil office NT password  & registry editor.

B. Sous Mac OS X

Si les possibilités de récupération de mot de passes sont moindres par rapport à Windows, il est toujours possible d’obtenir un accès sur les machines :

  • Réinitialisation du mot de passe du compte administrateur.
  • Récupération des hashs utilisateurs.

 C. Sous Linux

Le système d’exploitation libre possède lui aussi certaines faiblesses.

  • Root shell par édition du grub.

III. Accès à un ordinateur éteint avec mot de passe sur le BIOS

Cette configuration est la plus difficile à contourner car elle suppose une intervention beaucoup plus longue et visible. En effet, un attaquant va devoir effectuer une opération matérielle : retirer la pile de la carte mère. Cette opération supprimera le mot de passe du BIOS et permettra donc d’y accéder.

Il faut également noter qu’il existe certains softwares permettant de réinitialiser le mot de passe du BIOS sans intervention sur le hardware notamment grâce à CMOSPWD. Cependant ces solutions ne sont pas compatible avec l’ensemble des cartes meres.

 

 

Bluetooth Low Energy, théorie et pratique

I. Introduction

Le Bluetooth Low Energy est une technologie sans fil basée sur les spécifications du bluetooth 4.0. Il est particulièrement adapté aux objets connectés portables qui l’utilisent pour synchroniser les données avec leurs applications respectives.

Avec la multiplication des IoT et l’envoi massif de d’informations privées aux sociétés d’analyses, le BLE se trouve être un élément technique non négligeable dans la transmission de nos données personnelles, d’autant qu’il permet d’effectuer du tracking de manière invisible pour l’utilisateur final. Dès lors, il peut être intéressant de se pencher sur le fonctionnement de nos objets connectés afin de savoir comment ils fonctionnent et de quelle façon les données sont stockées. Lire la suite