Accueil Finances personnelles Comment démontrer les failles de sécurité dans les mots de passe des ordinateurs portables -

Comment démontrer les failles de sécurité dans les mots de passe des ordinateurs portables -

Table des matières:

Vidéo: comment ce connecter au wifi sécurisé sans utiliser le mot de passe 2024

Vidéo: comment ce connecter au wifi sécurisé sans utiliser le mot de passe 2024
Anonim

La plus grande menace à la sécurité de toute entreprise est sans doute le piratage d'ordinateurs portables non cryptés. Compte tenu de tous les gros titres et de la prise de conscience de cette vulnérabilité de sécurité inexcusable, il est incroyable qu'elle soit encore si répandue dans les affaires.

Choisissez vos outils

Mon outil préféré pour démontrer les risques associés aux ordinateurs portables non cryptés est Elcomsoft System Recovery. Vous gravez simplement cet outil sur un CD et l'utilisez pour démarrer le système dont vous voulez récupérer (ou réinitialiser) le mot de passe.

Vous avez la possibilité de réinitialiser le mot de passe de l'administrateur local (ou autre) ou de le faire craquer tous les mots de passe. C'est très simple, et c'est très réussi, même sur les derniers systèmes d'exploitation, tels que Windows 8. La chose la plus difficile et la plus longue d'Elcomsoft System Recovery est le téléchargement et la gravure sur CD.

Vous pouvez également utiliser un autre outil éprouvé pour Windows appelé NTAccess pour réinitialiser les comptes Windows locaux. Ce programme n'est pas joli ou de fantaisie, mais il fait le travail. Comme avec ophcrack, Elcomsoft et NTAccess fournissent un excellent moyen de démontrer que vous avez besoin de crypter les disques durs de votre ordinateur portable.

Même les ordinateurs portables apparemment bénins utilisés pour la formation ou la vente peuvent avoir des tonnes d'informations sensibles qui peuvent être utilisées contre votre entreprise. Cela inclut les feuilles de calcul que les utilisateurs ont copiées du réseau pour travailler localement, les connexions VPN avec les identifiants de connexion stockés, les navigateurs Web qui mettent en cache l'historique de navigation et, pire encore, les mots de passe que les utilisateurs ont choisi d'enregistrer.

Après avoir réinitialisé ou déchiffré le compte administrateur local (ou autre), vous pouvez vous connecter à Windows et avoir un accès complet au système. En piquant simplement, vous pouvez trouver des informations sensibles, des connexions réseau à distance et des connexions Web mises en cache pour démontrer le risque commercial.

Si vous voulez creuser encore plus loin, vous pouvez utiliser des outils supplémentaires d'Elcomsoft, tels que Elcomsoft Internet Password Breaker, Proactive System Password Recovery et Advanced EFS Data Recovery pour découvrir des informations supplémentaires sur les systèmes Windows. Passware propose également des outils commerciaux similaires.

Si vous souhaitez effectuer des vérifications similaires sur un ordinateur portable UNIX ou Linux, vous devriez pouvoir démarrer à partir d'une distribution Linux "live" Knoppix ou similaire et éditer le fichier passwd local (/ etc / shadow) pour réinitialiser ou changes le. Supprimez le code crypté entre le premier et le deuxième deux-points pour l'entrée "racine" ou copiez le mot de passe à partir de l'entrée d'un autre utilisateur et collez-le dans cette zone.

Si vous avez besoin d'une option gratuite pour cracker les mots de passe Windows, vous pouvez utiliser ophcrack en tant que programme autonome sous Windows en procédant comme suit:

  1. Téléchargez le fichier source depuis // ophcrack. sourceforge. net .

  2. Extrayez et installez le programme en entrant la commande suivante:

    ophcrack-win32-installer-3. 4. 0. exe (ou quel que soit le nom actuel)

  3. Chargez le programme en sélectionnant l'icône ophcrack dans le menu Démarrer.

  4. Cliquez sur le bouton Charger et sélectionnez le type de test que vous souhaitez exécuter.

    De cette façon, ophcrack s'authentifiera auprès du serveur distant en utilisant le nom d'utilisateur connecté localement et exécutera le code pwdump pour extraire les hachages de mot de passe de la base de données SAM du serveur. Vous pouvez également charger des hachages à partir de la machine locale ou à partir des hachages extraits lors d'une session pwdump précédente.

  5. Cliquez sur l'icône Lancer pour lancer le processus de fissure arc-en-ciel.

    Le processus peut prendre un peu de temps. Trois des mots de passe longs et aléatoires ont été cassés en quelques minutes. La seule raison pour laquelle le quatrième n'a pas été piraté est qu'il avait un point d'exclamation à la fin et que le plus petit jeu de caractères alphanumériques de 10k ophcrack ne teste pas les caractères étendus. ophcrack a d'autres options qui testent les caractères étendus, donc même les mots de passe les plus créatifs peuvent être craqués.

Il existe également une version Linux amorçable d'ophcrack qui vous permet de démarrer un système et de commencer à craquer des mots de passe sans devoir vous connecter ou installer un logiciel.

Il est fortement recommandé d'utiliser le LiveCD d'ophcrack sur un ou deux ordinateurs portables pour démontrer à quel point il est simple de récupérer des mots de passe et, par la suite, des informations sensibles sur des ordinateurs portables non cryptés. disques. C'est incroyablement simple, mais les gens refusent toujours d'investir de l'argent dans un logiciel de cryptage complet. Contre-mesures

La meilleure protection contre un pirate utilisant un programme de réinitialisation de mot de passe contre vos systèmes consiste à chiffrer vos disques durs à l'aide de Symantec Encryption ou de WinMagic SecureDoc.

Les mots de passe de mise sous tension définis dans le BIOS peuvent aussi être utiles, mais ils ne sont souvent qu'une bosse sur la route. Tout ce qu'un criminel a à faire est de réinitialiser le mot de passe du BIOS ou, mieux encore, simplement retirer le disque dur de votre système perdu et y accéder à partir d'une autre machine.

Vous devez également vous assurer que les utilisateurs ne peuvent pas accéder physiquement à vos ordinateurs sans autorisation. Lorsqu'un pirate a un accès physique et que vos lecteurs ne sont pas cryptés, tous les paris sont désactivés.

Comment démontrer les failles de sécurité dans les mots de passe des ordinateurs portables -

Le choix des éditeurs

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Comment télécharger les fichiers Joomla sur le serveur hôte d'un FAI - les nuls

Après vous téléchargez et décompressez vos fichiers Joomla, vous les téléchargez sur votre FAI. Il y a beaucoup de FAI qui peuvent exécuter Joomla. Pour la plupart, tout fournisseur d'accès Internet qui vous donne accès à PHP et MySQL peut exécuter Joomla. Par exemple, Go Daddy répond à toutes les exigences minimales de Joomla. Configurer un compte ...

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

CMS joomla: Rendre les éléments de menu visibles uniquement aux utilisateurs connectés - dummies

Dans Joomla, vous pouvez limiter les éléments de menu uniquement aux utilisateurs qui sont connectés (enregistrés). Si votre site Web contient du contenu que tout le monde peut voir et d'autres contenus qui devraient être réservés uniquement aux yeux autorisés, poursuivez et affinez les privilèges d'accès. Supposons que vous souhaitiez autoriser uniquement les utilisateurs connectés à accéder à ...

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Extensions joomla pour améliorer la gestion de vos images et vidéos - mannequins

Joomla est une gestion de contenu Système (CMS). Cela signifie qu'il vous aide à gérer tout type de contenu - texte, image et vidéo. Voici quelques extensions pour Joomla qui peuvent accélérer votre gestion d'image et de vidéo dans Joomla. hwdVideoShare Pourquoi YouTube devrait-il être amusant? Avec hwdVideoShare vous pouvez ...

Le choix des éditeurs

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

Windows Utilitaires de dépannage pour les examens de certification A + - mannequins

En tant que professionnel certifié A + de différents problèmes sur le système - cette information décrit quelques-uns des utilitaires populaires que vous utiliserez pour prendre en charge ou dépanner un système. Assurez-vous de les connaître avant de passer l'examen A +! Nom de fichier Nom Description chkdsk. Exe Check Disk Vérifiez votre disque dur pour ...

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Windows Fichiers de démarrage pour les examens de certification A + - Windows

Utilise quatre fichiers de démarrage, et vous aurez besoin une compréhension de tous les quatre pour l'examen A +. Les quatre fichiers de démarrage pour Windows sont les suivants: bootmgr: code du chargeur du système d'exploitation; similaire à ntldr dans les versions précédentes de Windows. Boot Configuration Database (BCD): Construit le menu de sélection du système d'exploitation et les ...

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil Pour les examens de certification A + - les mannequins

Réseau sans fil est un sujet sur lequel vous êtes sûr d'être testé en prenant l'examen A +. Vous êtes responsable de connaître les normes sans fil et les mesures de sécurité communes que vous devez prendre pour aider à sécuriser un réseau sans fil. Normes sans fil Norme Description 802. 11a Fonctionne à la gamme de fréquence de 5 GHz et a une vitesse ...

Le choix des éditeurs

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Optimisation des choix de validation croisée dans l'apprentissage automatique - des mannequins

Permettant de valider efficacement une hypothèse d'apprentissage automatique optimisation supplémentaire de votre algorithme choisi. L'algorithme fournit la plupart des performances prédictives sur vos données, étant donné sa capacité à détecter des signaux à partir de données et à s'adapter à la forme fonctionnelle réelle de la fonction prédictive sans surapprentissage et générant beaucoup de variance des estimations. Non ...

Nouvelle visualisation dans Predictive Analytics - mannequins

Nouvelle visualisation dans Predictive Analytics - mannequins

Une visualisation peut représenter une simulation (représentation graphique d'un scénario de simulation) ) en analyse prédictive. Vous pouvez suivre une visualisation d'une prédiction avec une simulation qui chevauche et prend en charge la prédiction. Par exemple, que se passe-t-il si l'entreprise arrête de fabriquer le produit D? Que se passe-t-il si une catastrophe naturelle frappe le bureau à domicile? ...

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Prédictive Analytics: savoir quand mettre à jour votre modèle - nuls

Autant que vous ne l'aimiez pas , votre travail d'analyse prédictive n'est pas terminé lorsque votre modèle est mis en ligne. Le déploiement réussi du modèle en production n'est pas le moment de se détendre. Vous devrez suivre de près sa précision et ses performances au fil du temps. Un modèle a tendance à se dégrader au fil du temps (certains plus rapidement que d'autres); et ...