Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.

Chercher :
Newsletter :  


Revues :
- Presse
- Presse FR
- Vidéos
- Twitter
- Secuobs





Sommaires :
- Tendances
- Failles
- Virus
- Concours
- Reportages
- Acteurs
- Outils
- Breves
- Infrastructures
- Livres
- Tutoriels
- Interviews
- Podcasts
- Communiques
- USBsploit
- Commentaires


Revue Presse:
- Tous
- Francophone
- Par mot clé
- Par site
- Le tagwall


Top bi-hebdo:
- Ensemble
- Articles
- Revue
- Videos
- Twitter
- Auteurs


Articles :
- Par mot clé
- Par auteur
- Par organisme
- Le tagwall


Videos :
- Toutes
- Par mot clé
- Par site
- Le tagwall


Twitter :
- Tous
- Par mot clé
- Par compte
- Le tagwall


Commentaires :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS/XML :
- Articles
- Commentaires
- Revue
- Revue FR
- Videos
- Twitter


RSS SecuObs :
- sécurité
- exploit
- windows
- attaque
- outil
- microsoft


RSS Revue :
- security
- microsoft
- windows
- hacker
- attack
- network


RSS Videos :
- curit
- security
- biomet
- metasploit
- biometric
- cking


RSS Twitter :
- security
- linux
- botnet
- attack
- metasploit
- cisco


RSS Comments :
- Breves
- Virus
- Failles
- Outils
- Tutoriels
- Tendances
- Acteurs
- Reportages
- Infrastructures
- Interviews
- Concours
- Livres
- Communiques


RSS OPML :
- Français
- International











Revue de presse francophone :
- Appaloosa AppDome nouent un partenariat pour accompagner les entreprises dans le déploiement et la protection des applications mobiles
- D-Link offre une avec un routeur VPN sans fil AC
- 19 mai Paris Petit-Déjeuner Coreye Développer son business à l'abri des cyberattaques
- POYNTING PRESENTE LA NOUVELLE ANTENNE OMNI-291, SPECIALE MILIEU MARITIME, CÔTIER ET MILIEU HUMIDE
- Flexera Software Les utilisateurs français de PC progressent dans l'application de correctifs logiciels, mais des défis de tailles subsistent
- Riverbed lance SD-WAN basé sur le cloud
- Fujitsu multi-récompensé VMware lui décerne plusieurs Partner Innovation Awards à l'occasion du Partner Leadership Summit
- Zscaler Private Access sécuriser l'accès à distance en supprimant les risques inhérents aux réseaux privés virtuels
- QNAP annonce la sortie de QTS 4.2.1
- Une enquête réalisée par la société de cyber sécurité F-Secure a décelé des milliers de vulnérabilités graves, potentiellement utilisables par des cyber criminels pour infiltrer l'infrastru
- Trouver le juste équilibre entre une infrastructure dédiée et cloud le dilemme de la distribution numérique
- 3 juin - Fleurance - Cybersécurité Territoires
- Cyber-assurances Seules 40 pourcents des entreprises françaises sont couvertes contre les violations de sécurité et les pertes de données
- Des étudiants de l'ESIEA inventent CheckMyHTTPS un logiciel qui vérifie que vos connexions WEB sécurisées ne sont pas interceptées
- Les produits OmniSwitch d'Alcatel-Lucent Enterprise ALE gagnent en sécurité pour lutter contre les cyber-attaques modernes

Dernier articles de SecuObs :
- DIP, solution de partage d'informations automatisée
- Sqreen, protection applicative intelligente de nouvelle génération
- Renaud Bidou (Deny All): "L'innovation dans le domaine des WAFs s'oriente vers plus de bon sens et d'intelligence, plus de flexibilité et plus d'ergonomie"
- Mises à jour en perspective pour le système Vigik
- Les russes ont-ils pwn le système AEGIS ?
- Le ministère de l'intérieur censure une conférence au Canada
- Saut d'air gap, audit de firmware et (in)sécurité mobile au programme de Cansecwest 2014
- GCHQ: Le JTRIG torpille Anonymous qui torpille le JTRIG (ou pas)
- #FIC2014: Entrée en territoire inconnu
- Le Sénat investit dans les monnaies virtuelles

Revue de presse internationale :
- VEHICLE CYBERSECURITY DOT and Industry Have Efforts Under Way, but DOT Needs to Define Its Role in Responding to a Real-world Attack
- Demand letter served on poll body over disastrous Comeleak breach
- The Minimin Aims To Be The Simplest Theremin
- Hacking group PLATINUM used Windows own patching system against it
- Hacker With Victims in 100 Nations Gets 7 Years in Prison
- HPR2018 How to make Komboucha Tea
- Circuit Bender Artist bends Fresnel Lens for Art
- FBI Director Suggests iPhone Hacking Method May Remain Secret
- 2016 Hack Miami Conference May 13-15, 2016
- 8-bit Video Wall Made From 160 Gaming Keyboards
- In An Era Of Decline, News Sites Can t Afford Poor Web Performance
- BeautifulPeople.com experiences data breach 1m affected
- Swedish Air Space Infringed, Aircraft Not Required
- Why cybercriminals attack healthcare more than any other industry
- Setting the Benchmark in the Network Security Forensics Industry

Annuaire des videos
- FUZZING ON LINE PART THREE
- Official Maltego tutorial 5 Writing your own transforms
- Official Maltego tutorial 6 Integrating with SQL DBs
- Official Maltego tutorial 3 Importing CSVs spreadsheets
- install zeus botnet
- Eloy Magalhaes
- Official Maltego tutorial 1 Google s websites
- Official Maltego tutorial 4 Social Networks
- Blind String SQL Injection
- backdoor linux root from r57 php shell VPS khg crew redc00de
- How To Attaque Pc With Back Track 5 In Arabique
- RSA Todd Schomburg talks about Roundup Ready lines available in 2013
- Nessus Diagnostics Troubleshooting
- Panda Security Vidcast Panda GateDefender Performa Parte 2 de 2
- MultiPyInjector Shellcode Injection

Revue Twitter
- RT @fpalumbo: Cisco consistently leading the way ? buys vCider to boost its distributed cloud vision #CiscoONE
- @mckeay Looks odd... not much to go on (prob some slideshow/vid app under Linux)
- [SuggestedReading] Using the HTML5 Fullscreen API for Phishing Attacks
- RT @BrianHonan: Our problems are not technical but cultural. OWASP top 10 has not changed over the years @joshcorman #RSAC
- RT @mikko: Wow. Apple kernels actually have a function called PE_i_can_has_debugger:
- [Blog Spam] Metasploit and PowerShell payloads
- PinkiePie Strikes Again, Compromises Google Chrome in Pwnium Contest at Hack in the Box: For the second time thi...
- @mikko @fslabs y'all wldn't happen to have lat/long data sets for other botnets, wld you? Doing some research (free/open info rls when done)
- RT @nickhacks: Want to crash a remote host running Snow Leopard? Just use: nmap -P0 -6 --script=targets-ipv6-multicast-mld #wishiwaskidding
- An inexpensive proxy service called is actually a front for #malware distribution -

Mini-Tagwall
Revue de presse : security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone

+ de mots clés pour la revue de presse

Annuaires des videos : curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit

+ de mots clés pour les videos

Revue Twitter : security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall

+ de mots clés pour la revue Twitter

Top bi-hebdo des articles de SecuObs
- [Ettercap – Partie 2] Ettercap par l'exemple - Man In the Middle et SSL sniffing
- [Infratech - release] version 0.6 de Bluetooth Stack Smasher
- [IDS Snort Windows – Partie 2] Installation et configuration
- [Infratech - vulnérabilité] Nouvelle version 0.8 de Bluetooth Stack Smasher
- Mises à jour en perspective pour le système Vigik
- USBDumper 2 nouvelle version nouvelles fonctions !
- EFIPW récupère automatiquement le mot de passe BIOS EFI des Macbook Pro avec processeurs Intel
- La sécurité des clés USB mise à mal par USBDUMPER
- Une faille critique de Firefox expose les utilisateurs de Tor Browser Bundle
- Installation sécurisée d'Apache Openssl, Php4, Mysql, Mod_ssl, Mod_rewrite, Mod_perl , Mod_security

Top bi-hebdo de la revue de presse
- StackScrambler and the Tale of a Packet Parsing Bug

Top bi-hebdo de l'annuaire des videos
- DC++ Botnet. How To DDos A Hub With Fake IPs.
- Comment creer un server botnet!!!!(Réseau de pc zombies)
- Defcon 14 Hard Drive Recovery Part 3

Top bi-hebdo de la revue Twitter
- RT @secureideas: I believe that all the XSS flaws announced are fixed in CVS. Will test again tomorrow if so, release 1.4.3. #BASESnort
- Currently, we do not support 100% of the advanced PDF features found in Adobe Reader... At least that's a good idea.
- VPN (google): German Foreign Office Selects Orange Business for Terrestrial Wide: Full
- @DisK0nn3cT Not really, mostly permission issues/info leak...they've had a couple of XSS vulns but nothing direct.
- Swatting phreaker swatted and heading to jail: A 19-year-old American has been sentenced to eleven years in pris..
- RT @fjserna You are not a true hacker if the calc.exe payload is not the scientific one... infosuck.org/0x0035.png

Top des articles les plus commentés
- [Metasploit 2.x – Partie 1] Introduction et présentation
- Microsoft !Exploitable un nouvel outil gratuit pour aider les développeurs à évaluer automatiquement les risques
- Webshag, un outil d'audit de serveur web
- Les navigateurs internet, des mini-systèmes d’exploitation hors de contrôle ?
- Yellowsn0w un utilitaire de déblocage SIM pour le firmware 2.2 des Iphone 3G
- CAINE un Live[CD|USB] pour faciliter la recherche légale de preuves numériques de compromission
- Nessus 4.0 placé sous le signe de la performance, de l'unification et de la personnalisation
- [Renforcement des fonctions de sécurité du noyau Linux – Partie 1] Présentation
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- Origami pour forger, analyser et manipuler des fichiers PDF malicieux

Tutoriels

English version with Google Translate

Comment changer un mot de passe perdu pour un compte WINDOWS

Par Rédaction, secuobs.com
Le 31/12/2005


Résumé : Si il vous arrive maladroitement de changer un mot de passe Administrateur sur un serveur WINDOWS via par exemple un logiciel de prise en main à distance comme VNC, ce tutoriel est fait pour vous. - Lire l'article



Ce qu'il vous faut savoir :

La machine utilisée pour la suite est en multi-boot WINDOWS XP et DEBIAN, cela ne représente pas la configuration type d'une machine mais vous observerez en parcourant ce document que les opérations listées sont tout à fait réalisables via un Live-CD avec un peu d'imagination & de pratique. Les opérations sont également applicables à tous les autres types de système WINDOWS à la différence près de la localisation des fichiers systèmes.

Pour les Live-CD, vous pouvez voir du coté de la Knoppix (historique), de Ubuntu-LIVECD (ma préférence pour sa formidable reconnaissance automatique du matériel, un must) ou de Whax (digne successeur de Whoppix, pour les passionnés de sécurité c'est une référence).

Pour vous les procurer :

La Knoppix disponible à l'url suivante : lien
Ubuntu-LIVECD à télécharger sur : lien
Whax à télécharger via : lien ftp externe url:lien

En ce qui concerne Whax, vous pouvez jetter un oeil à quelques démonstrations vidéo instructives sur lien à mettre dans toutes les bonnes vidéothèques des débutants qui se respectent. Quelques articles tout aussi intéressant sur lien

Les objectifs de ce tutoriel :

Si il vous arrive maladroitement et parfois tardivement de changer un mot de passe Administrateur sur un serveur WINDOWS via par exemple un logiciel de prise en main à distance comme VNC lien sans toutefois vous assurez de la bonne frappe entreprise ou de l'activation partielle ou totale des CAPSLOCK (majuscules avec SHIFT-MAJ) sur le serveur distant, ce tutoriel est fait pour vous.

La théorie :

Pour se faire nous utiliserons tout d'abord le logiciel CAPTIVE.

Le projet CAPTIVE est placé sous licence GPL (liberté pour l'utilisateur d'accéder & de modifier à son gré le code source d'un logiciel avec comme seul devoir de reverser ces contributions sous les mêmes conditions à la communauté des logiciels libres).

Ce logiciel vous permet de travailler sur des partitions NTFS depuis les systèmes d'exploitations de type GNU/LINUX. NTFS est un système de fichier propre aux systèmes WINDOWS NT, 2000, 2003, et XP avec notamment des fonctions permettant de définir des quotas, de définir la taille des clusters (grappes), de compresser les fichiers, de crypter les fichiers via EFS et d'assurer le contrôle d'accès via des règles d'Access LIST (ACL).

Jusqu'à aujourd'hui il était possible de monter des partitions avec "mount -t ntfs /dev/hda3 /mnt/ntfs/" par exemple afin d'accéder à leurs contenus ; l'intêret de CAPTIVE est de pouvoir non seulement modifier des fichiers ou des répertoires mais également les supprimer et en créer de nouveau comparativement aux solutions d'écriture sur NTFS disponibles jusqu'à présent pour GNU/LINUX et parfois susceptibles de casser votre système de fichier.

La compatibilité avec les partitions NTFS est assurée via l'émulation du noyau propre au système WINDOWS sous la forme du fichier "ntoskrnl.exe".

La pratique :

- Placer votre SHELL à la racine de votre système GNU/LINUX dans un premier temps :

cd /

- Récupérer ensuite la dernière version de CAPTIVE, actuellement la 1.1.6.1 sur :

lien

- Une formulaire à remplir plus tard & vous récupérez l'archive que vous pouvez décompresser après l'avoir placée sous / :

tar -zxvf captive-static-1.1.6.1.tar.gz

- Déplacer l'archive "root.tar.gz" contenue dans ce premier paquetage vers la racine du système de fichier :

mv captive-static-1.1.6.1/root.tar.gz ./

- Décompressez cette archive :

tar -zxvf root.tar.gz

- Accéder ensuite au répertoire contenant les fichiers d'installation de CAPTIVE :

cd captive-static-1.1.6.1

- Lancer l'installation :

./install

- Suite à l'installation, la première opération à effectuer est de récupérer l'ensemble des fichiers nécessaires pour accéder aux partitions NTFS en "local" ; on les rappatrie via la commande suivante où vous accepterez notamment les deux premières requêtes :

captive-install-acquire

- Vérifier la présence des fichiers récupérés :

ls /var/lib/captive/
cdfs.sys ext2fsd.sys fastfat.sys ntfs.sys ntoskrnl.exe tmp

- Il est maintenant temps de lancer l'application captive-sandbox-server afin d'assurer un dégréé de sécurité suffisant au montage des partitions NTFS avec les droits en écriture (--RW), le processus de sandbox permettant de virtualiser ce montage afin de le cloisonner :

/usr/libexec/captive-sandbox-server &

- Prochaine étape, il vous faut récolter les informations de votre disque dur (ici /dev/sda le disque étant en SATA, HDA pour un disque en IDE) via la commande "fdisk" et l'opérateur "p" afin de connaître les partitions NTFS (ici deux partitions : /dev/sda3 qui nous intéresse plus particulièrement étant la partition système & /dev/sda5 une partition de données) sur lesquelles nous souhaitons travailler :

fdisk /dev/sda

The number of cylinders for this disk is set to 19457.
There is nothing wrong with that, but this is larger than 1024,
and could in certain setups cause problems with:
1) software that runs at boot time (e.g., old versions of LILO)
2) booting and partitioning software from other OSs
(e.g., DOS FDISK, OS/2 FDISK)

Command (m for help): m
Command action
a toggle a bootable flag
b edit bsd disklabel
c toggle the dos compatibility flag
d delete a partition
l list known partition types
m print this menu
n add a new partition
o create a new empty DOS partition table
p print the partition table
q quit without saving changes
s create a new empty Sun disklabel
t change a partition's system id
u change display/entry units
v verify the partition table
w write table to disk and exit
x extra functionality (experts only)

Command (m for help): p

Disk /dev/sda: 255 heads, 63 sectors, 19457 cylinders
Units = cylinders of 16065 * 512 bytes

Device Boot Start End Blocks Id System
/dev/sda1 1 608 4883728+ 83 Linux
/dev/sda2 609 730 979965 82 Linux swap
/dev/sda3 * 731 3280 20482875 7 HPFS/NTFS
/dev/sda4 3281 19457 129941752+ f Win95 Ext'd (LBA)
/dev/sda5 3281 10929 61440561 7 HPFS/NTFS

- Nous avons les informations nécessaires pour accéder à notre partition système de WINDOWS via la commande suivante (changer /dev/sda3 par l'équivalent sur votre système, cf. fdisk) :

captive-cmdline --modid-path=/etc/w32-mod-id.captivemodid.xml --load-module=/var/lib/captive/ntoskrnl.exe --sandbox-server=/usr/libexec/captive-sandbox-server --filesystem=/var/lib/captive/ntfs.sys --disk --rw /dev/sda3

- Une invite de commande nous est proposée :

Guest-OS CWD: /
/$

- Un peu d'aide sur les opérations possibles avec "help" :

/$ help
cd Print or change current guest-os directory[1].
lcd Print or change current host-os directory[1].
ls Directory[1] listing.
get Copy guest-os file[1] to host-os (opt. file[2]).
put Copy host-os file[1] to guest-os (opt. file[2]).
info Query information about guest-os item[1].
volume Query information about guest-os volume.
rm Remove guest-os file[1].
mv Move (rename) guest-os item[1] to guest-os item[2].
mkdir Create guest-os directory[1].
rmdir Remove guest-os directory[1].
commit Write any pending changes and remount the volume.
open Open as[1] file[2] in mode; see 'open --help'
create Create as[1] file[2] in mode with perm; see 'create --help'
close Close handle[1]
quit Quit this program.
help Show this list of commands or help for command[1].

- Le but est de récupérer les fichiers en charge des couples compte d'utilisateur & mot de passe pour le système WINDOWS, ces fichiers sont situés dans le répertoire /WINDOWS/System32/config, nous y accédons via la commande "cd" (change directory) :

/$ cd /WINDOWS/System32/config
Guest-OS CWD: /WINDOWS/System32/config

- Changeons maintenant le répertoire "local" (sur le système de fichier de GNU/LINUX) vers la racine / (du point de vue du logiciel CAPTIVE) via la commande "lcd" (local change directory) où seront stockés les fichiers que nous voulons récupérer :

/WINDOWS/System32/config$ lcd /
Host-OS CWD: /

- Les fichiers en question au nombre de trois sont "SAM", "system" & "SECURITY" que nous ramenons avec la commande "get" (récupérer) :

/WINDOWS/System32/config$ get SAM
/WINDOWS/System32/config$ get system
/WINDOWS/System32/config$ get SECURITY

- Vous pouvez quitter le logiciel avec la commande "quit"

/WINDOWS/System32/config$ quit

- On vérifie que l'on a bien récupéré les fichiers en "local" via "ls" (listing) :

ls SAM SECURITY system
SAM SECURITY system

Voila pour ce qui concerne la première partie, maintenant il faut s'occuper de la base SAM ! Pour ce faire nous allons nous servir d'un autre utilitaire très pratique et lui aussi libre de droits "chntpwd".

Installation de "chntpw" :

- Pour les utilisateurs debian/ubuntu via le système "apt":

apt-cache search chnt
chntpw - NT SAM password recovery utility

apt-get install chntpw

- Vous pouvez également compiler manuellement pour les autres systèmes GNU/LINUX (make | make install) en récupérant l'archive sur :

lien

Utilisation de "chntpw" :

- Un peu d'attention sur les options proposées :

chntpw
chntpw version 0.99.2 040105, (c) Petter N Hagen
chntpw: change password of a user in a NT SAM file, or invoke registry editor.
chntpw [OPTIONS] [systemfile] [securityfile] [otherreghive] [...]
-h This message
-u Username to change, Administrator is default
-l list all users in SAM file
-i Interactive. List users (as -l) then ask for username to change
-e Registry editor. Now with full write support!
-d Enter buffer debugger instead (hex editor),
-t Trace. Show hexdump of structs/segments. (deprecated debug function)
-v Be a little more verbose (for debuging)
-L Write names of changed files to /tmp/changed
-N No allocation mode. Only (old style) same length overwrites possible
See readme file on how to extract/read/write the NT's SAM file
if it's on an NTFS partition!
Source/binary freely distributable. See README/COPYING for details
NOTE: This program is somewhat hackish! You are on your own!

- Listons tout d'abord les utilisateurs présents sur le système WINDOWS avec l'option "-l" en spécifiant les fichiers "SAM", "system" & "SECURITY" sur lesquels nous souhaitons opérer :

chntpw -l SAM system SECURITY
chntpw version 0.99.2 040105, (c) Petter N Hagen
Hive's name (from header): <\SystemRoot\System32\Config\SAM>
ROOT KEY at offset: 0x001020
Page at 0x7000 is not 'hbin', assuming file contains garbage at end
File size 262144 [40000] bytes, containing 6 pages (+ 1 headerpage)
Used for data: 230/18968 blocks/bytes, unused: 8/5416 blocks/bytes.
Hive's name (from header):
ROOT KEY at offset: 0x001020
Page at 0x4428000 is not 'hbin', assuming file contains garbage at end
File size 71565312 [4440000] bytes, containing 17353 pages (+ 1 headerpage)
Used for data: 755612/70211216 blocks/bytes, unused: 18181/696400 blocks/bytes.
Hive's name (from header):
ROOT KEY at offset: 0x001020
Page at 0xb000 is not 'hbin', assuming file contains garbage at end
File size 262144 [40000] bytes, containing 10 pages (+ 1 headerpage)
Used for data: 777/36248 blocks/bytes, unused: 10/4392 blocks/bytes.

* SAM policy limits:
Failed logins before lockout is: 0
Minimum password length : 0
Password history count : 0
RID: 01f4, Username: Administrateur
RID: 03e8, Username: HelpAssistant
RID: 01f5, Username: Invité
RID: 03ea, Username: SUPPORT_388945a0, *disabled or locked*

Hives that have changed:
# Name
None!

- Avant d'aller plus loin on va par précaution faire une copie de ces trois fichiers avec cp (copy) & mkdir (make directory):

mkdir tmpntfs
cp SAM tmpntfs/
cp system tmpntfs/
cp SECURITY tmpntfs/

- L'utilisateur "Administrateur" nous intéresse plus particulièrement afin de changer son authentification. Pour se faire, nous utilisons le système interactif (mini-SHELL) de "chntpw" via l'option "-i" en précisant à nouveau les fichiers SAM, system & SECURITY sur lesquels nous souhaitons effectuer les modifications :

chntpw -i SAM system SECURITY
chntpw version 0.99.2 040105, (c) Petter N Hagen
Hive's name (from header): <\SystemRoot\System32\Config\SAM>
ROOT KEY at offset: 0x001020
Page at 0x7000 is not 'hbin', assuming file contains garbage at end
File size 262144 [40000] bytes, containing 6 pages (+ 1 headerpage)
Used for data: 230/18968 blocks/bytes, unused: 8/5416 blocks/bytes.
Hive's name (from header):
ROOT KEY at offset: 0x001020
Page at 0x4428000 is not 'hbin', assuming file contains garbage at end
File size 71565312 [4440000] bytes, containing 17353 pages (+ 1 headerpage)
Used for data: 755612/70211216 blocks/bytes, unused: 18181/696400 blocks/bytes.
Hive's name (from header):
ROOT KEY at offset: 0x001020
Page at 0xb000 is not 'hbin', assuming file contains garbage at end
File size 262144 [40000] bytes, containing 10 pages (+ 1 headerpage)
Used for data: 777/36248 blocks/bytes, unused: 10/4392 blocks/bytes.

* SAM policy limits:
Failed logins before lockout is: 0
Minimum password length : 0
Password history count : 0


<>========<> chntpw Main Interactive Menu <>========<>

Loaded hives:

1 - Edit user data and passwords
2 - Syskey status & change
3 - RecoveryConsole settings
- - -
9 - Registry editor, now with full write support!
q - Quit (you will be asked if there is something to save)


What to do? [1] ->

- Pour que "Administrateur" change de mot de passe, tapez "1" :)

===== chntpw Edit User Info & Passwords ====

RID: 01f4, Username: Administrateur
RID: 03e8, Username: HelpAssistant
RID: 01f5, Username: Invité
RID: 03ea, Username: SUPPORT_388945a0, *disabled or locked*

Select: ! - quit, . - list users, 0x - User with RID (hex)
or simply enter the username to change: [Administrateur]

- Appuyer ensuite sur "entrée" :

RID : 0500 [01f4]
Username: Administrateur
fullname:
comment : Compte d'utilisateur d'administration
homedir :

Account bits: 0x0210 =
[ ] Disabled | [ ] Homedir req. | [ ] Passwd not req. |
[ ] Temp. duplicate | [X] Normal account | [ ] NMS account |
[ ] Domain trust ac | [ ] Wks trust act. | [ ] Srv trust act |
[X] Pwd don't expir | [ ] Auto lockout | [ ] (unknown 0x08) |
[ ] (unknown 0x10) | [ ] (unknown 0x20) | [ ] (unknown 0x40) |

Failed login count: 0, while max tries is: 0
Total login count: 4

* = blank the password (This may work better than setting a new password!)
Enter nothing to leave it unchanged
Please enter new password:

- Un mot de passe vide simple & facile à retenir ?

Please enter new password: password

Do you really wish to change it? (y/n) [n] y
Changed!

- Conseil : Ne pas laisser ce mot de passe en l'état au reboot de la machine, un mot de passe judicieux --> se_cu^obs@com| tout aussi simple et facile à retenir ;) personnaliser selon vos convenances !!!

- Vous préférez un mot de passe vide pour le moment ? taper *

Please enter new password: *

Do you really wish to change it? (y/n) [n] y
Changed!

- N'oubliez pas de définir un mot de passe une fois la machine rebootée, il serait malvenu de votre part de l'oublier, WINDOWS n'est déjà pas exemplaire en matière de sécurité, rien ne sert de mâcher le travail par inadvertance !

- On revient au menu principal avec l'opérateur "!" :

Select: ! - quit, . - list users, 0x - User with RID (hex)
or simply enter the username to change: [Administrateur] !


<>========<> chntpw Main Interactive Menu <>========<>

Loaded hives:

1 - Edit user data and passwords
2 - Syskey status & change
3 - RecoveryConsole settings
- - -
9 - Registry editor, now with full write support!
q - Quit (you will be asked if there is something to save)

What to do? [1] ->

- On quitte "chntpw" avec l'opérateur "q" & on enregistre les changements avec "y" :

What to do? [1] -> q

Hives that have changed:
# Name
0
Write hive files? (y/n) [n] : y
0 - OK

- Vérification du bon déroulement de l'opération sur le fichier SAM :

chntpw SAM
chntpw version 0.99.2 040105, (c) Petter N Hagen
Hive's name (from header): <\SystemRoot\System32\Config\SAM>
ROOT KEY at offset: 0x001020
Page at 0x7000 is not 'hbin', assuming file contains garbage at end
File size 262144 [40000] bytes, containing 6 pages (+ 1 headerpage)
Used for data: 230/18968 blocks/bytes, unused: 8/5416 blocks/bytes.

* SAM policy limits:
Failed logins before lockout is: 0
Minimum password length : 0
Password history count : 0
RID: 01f4, Username: Administrateur, *BLANK password*
RID: 03e8, Username: HelpAssistant
RID: 01f5, Username: Invité
RID: 03ea, Username: SUPPORT_388945a0, *disabled or locked*

---------------------> SYSKEY CHECK <-----------------------
SYSTEM SecureBoot : -1 -> Not Set (not installed, good!)
SAM Account\F : 1 -> key-in-registry
SECURITY PolSecretEncryptionKey: -1 -> Not Set (OK if this is NT4)

***************** SYSKEY IS ENABLED! **************
This installation very likely has the syskey passwordhash-obfuscator installed
It's currently in mode = -1, Unknown-mode

SYSTEM (and possibly SECURITY) hives not loaded, unable to disable syskey!
Please start the program with at least SAM & SYSTEM-hive filenames as arguments!

Cannot find value <\SAM\Domains\Account\Users\Names\Administrator\@>

Hives that have changed:
# Name
None!

- Le compte "Administrateur" a bien un mot de passe vide affecté (*BLANK password*) puisque c'est la dernière opération effectuée dans ce document.

La deuxième phase est donc terminée. Il ne nous reste plus qu'à remplacer les fichiers "SAM", "SECURITY" & "system" sur la partition NTFS en lieu et place des fichiers d'origine.

- Connexion à la virtualisation de la partition NTFS (toujours /dev/sda3 pour ce cas) :

captive-cmdline --modid-path=/etc/w32-mod-id.captivemodid.xml --load-module=/var/lib/captive/ntoskrnl.exe --sandbox-server=/usr/libexec/captive-sandbox-server --filesystem=/var/lib/captive/ntfs.sys --disk --rw /dev/sda3
Guest-OS CWD: /
/$

- On se positionne dans le répertoire adéquat comme dans la première partie du document :

/$ cd /WINDOWS/System32/config
Guest-OS CWD: /WINDOWS/System32/config

- Pareil pour le stockage "local" :

/WINDOWS/System32/config$ lcd /
Host-OS CWD: /

- On efface maintenant les fichiers "SAM', "SECURITY" & "system" d'origine :

/WINDOWS/System32/config$ rm SECURITY
/WINDOWS/System32/config$ rm system
/WINDOWS/System32/config$ rm SAM

- On place nos nouveaux fichiers avec la commande "put" (placer) :

/WINDOWS/System32/config$ put SAM
/WINDOWS/System32/config$ put SECURITY
/WINDOWS/System32/config$ put system

- On quitte l'application avec "quit" :

/WINDOWS/System32/config$ quit

Vérification finale, redémarrer (reboot) sur votre système WINDOWS XP (ou autres) et en vous authentifiant sous le compte "Administrateur" via un mot de passe vide. Si l'ensemble des opérations a été correctement effectué, vous devriez pouvoir vous authentifier sans rencontrer de problème.

La première opération à effectuer ensuite étant bien entendu d'affecter un nouveau mot de passe à ce compte si vous avez choisi ce cas de figure (mot de passe vide) sinon vous n'avez plus qu'à vous entraîner à retenir votre mot de passe simple ;)

Conseils simples mais indispensables à appliquer dans leur ensemble pour la politique de gestion de vos mots de passe :

- ne stockez vos mots de passe nulle part excepté à l'intérieur de votre mémoire si volatile soit t-elle,

- pas de posts-it collés directement sur le moniteur, le bureau, votre tiroir (ni toutes autres informations d'ailleurs),

- pas de papiers jetés à la poubelle (risque de TRASHING) notamment dans un cadre professionnel sans les avoir préalablement broyés à l'aide d'une machine spécialisée,

- vous évertuer à le changer ou le faire évoluer régulièrement afin d'éviter toutes mauvaises surprises par des attaques de type "brute force" (John The ripper ; Hydra),

- évitez les mots de passe existant dans le dictionnaire pour éviter les "brute force" de ce type (voir outils précédemment cités avec les options adéquates),

- évitez le prénom de vos enfants, de votre compagne, de vos animaux de compagnie, les dates de naissance ou tout autre date significative (mariage, communion du petit, fêtes calendaires), rien qui ne puisse transparaître de votre quotidien & de votre entourage,

- les mots anglais ou autres langues étrangères ne sont pas une solution non plus, les dictionnaires existent également pour les logiciels de "crack",

- forcez l'expiration des mots de passe à une durée peu importante, chose que je n'ai pas activée sur la machine de test mais qui peut se révéler vitale dans un cadre de production,

- des mots de passe "forts" d'une certaine longueur (6 étant le minimum syndicale, 10 un bon compromis, 15 l'idéal) & mixant les caractères spéciaux (@_[|) aux caractères alpha-numériques,

- "chntpw" (NOTE: This program is somewhat hackish! You are on your own!"), si vous pouvez l'utiliser, une personne mal intentionnée aussi ; bloquez l'accès au BIOS par un mot de passe, empêcher par défaut le boot sur un cd-rom au démarrage, une clé usb, une disquette, les boots réseaux PXE/WoLAN,

- si vous êtes en multi-boot, n'autorisez pas le chargement "single-user" sous GNU/LINUX,

- appliquez l'ensemble de ces règles à l'ensemble de vos mots de passe et n'hésitez pas à former (tout au moins informer) vos collaborateurs ou votre entourage à ces saines pratiques,

Pour les réticents à ces politiques de sécurité une citation : "Même les paranoiaques ont des ennemis"

Vous pouvez féliciter si vous le souhaitez les talentueux auteurs qui ne sont pas là que pour recevoir des mails avec des problèmes à résoudre :

pnordahl@eunet.no pour chntpw
web@jankratochvil.net pour captive

Merci à eux pour la qualité et le sérieux de leur logiciel ainsi que la libre mise à disposition d'autrui via la licence GPL.



Les mots clés pour les articles publiés sur SecuObs : windows
Les articles de la revue de presse sur les mots clés : windows
Les videos sur SecuObs pour les mots clés : windows
Les éléments de la revue Twitter pour les mots clés : windows
Voir tous les articles de "Rédaction" publiés sur SecuObs (691 résultats)
Voir tous les articles publiés par l'organisme "secuobs" sur SecuObs (998 résultats)


- Article suivant : Installation sécurisée d'Apache Openssl, Php4, Mysql, Mod_ssl, Mod_rewrite, Mod_perl , Mod_security
- Article précédent : Un correctif non officiel est disponible pour la faille WMF
- Article suivant dans la catégorie Tutoriels : Installation sécurisée d'Apache Openssl, Php4, Mysql, Mod_ssl, Mod_rewrite, Mod_perl , Mod_security
- Article précédent dans la catégorie Tutoriels : Stratégies Anti-Hackers ou comment connaître son enemi

Les derniers commentaires publiés pour cet article:
- ESRT @ChrisJohnRiley @hackerschoice - Hydra v7.1 is available Now supports socks, new proxy url enum module, bug fixes ...
- UPDATE THC-HYDRA v7.0 ...
- ESRT @techflavor @digininja - new version of CeWL, this runs with Ruby 1.9 and has instructions for use in BT5 ...
- Cracking Passwd Hashes with Perl ...
- UPDATE THC-HYDRA v6.5 ...

Les derniers commentaires de la catégorie Tutoriels:
- UPDATE Snort 2.9.1.1 ...
- Apache Issues Patch To Stop Reverse-Proxy Bypass Attack ...
- ESRT @HackerTheDude @r0bertmart1nez @xanda @morenops - Kernel hacking the BSD way, new post ...
- ESRT @room362 - The Dirty Little Secrets They Didn't Teach You In Pentesting Class ...
- ESRT @jcran @dkarg - Metasploit Payloads VS Libemu - Alienvault Labs ...

Les derniers articles de la catégorie Tutoriels :
- PktAnon un framework pour l anonymat des traces PCAP
- [NessusWX – Partie 2] Audits et conclusion
- [NessusWX – Partie 1] Introduction, installation et configuration
- [IDS Snort Windows – Partie 4] Conclusion et webographie
- [IDS Snort Windows – Partie 3] Exemple de fichier de configuration
- [IDS Snort Windows – Partie 2] Installation et configuration
- [IDS Snort Windows – Partie 1] Introduction aux IDS et à SNORT
- [Sécurité et PHP - Partie 5] Astuces
- [Sécurité et PHP - Partie 4] Remote PHP Vulnerabilty Scanner
- [Sécurité et PHP - Partie 3] Les failles PHP




SecuToolBox :

Mini-Tagwall des articles publiés sur SecuObs :

Mini-Tagwall de l'annuaire video :

Mini-Tagwall des articles de la revue de presse :

Mini-Tagwall des Tweets de la revue Twitter :