Page 1 sur 2

Se loger en Admin de façon beaucoup mieux sécurisée

Message Publié : 10 Déc 2004 13:40
par RippeR

Re: Se loger en Admin de façon beaucoup mieux sécurisée

Message Publié : 10 Déc 2004 15:02
par Xtof
J'ai lu aussi quelque part (source?) qu'il était intéressant sur un XP de renommer la session "administrateur" en "Toto" et et de céer un compte "administrateur" sans aucun droit. Histoire de faire perdre beaucoup de temps à un intrus qui souhaiterais prendre le contrôle d'une session qui ne dispose d'aucun droit.
Est-ce un bon truc ?

Re: Se loger en Admin de façon beaucoup mieux sécurisée

Message Publié : 10 Déc 2004 16:19
par RippeR
Xtof a écrit :J'ai lu aussi quelque part (source?) qu'il était intéressant sur un XP de renommer la session "administrateur" en "Toto" et et de céer un compte "administrateur" sans aucun droit. Histoire de faire perdre beaucoup de temps à un intrus qui souhaiterais prendre le contrôle d'une session qui ne dispose d'aucun droit.
Est-ce un bon truc ?

Perso, j'ai désactivé le compte invité et renommé le compte Admin de l'install en Invité avec un mot de passe.
Etant toujours connecté avec un compte limité sauf opération ponctuelle,
je ne vois pas trop comment un intrus pourrait prendre le contrôle d'un autre compte même s'il arrivait à prendre le contrôle de ce compte, ce qui n'est pas gagné ;)

Message Publié : 10 Déc 2004 18:10
par Georgiooo
Héhé c'est pas mal ca...

Juste une petite remarque:"impossible de cdréer des clés " y a peut etre un R en trop ;)

Message Publié : 12 Déc 2004 12:47
par yabadabado
en effet, pas bete mais si je ne m'abuse, il peut tres bien sous le compte invite s'emparer de la sam et la cracker afin d'avoir les axx admins non ?
de toute manier avec un password de 14 caracteres combiné de maj, minuscule, chiffre t autres caractes, le scanneur peut toujours courrir jusqu'a devenir aigre comme un curdent :D

Message Publié : 12 Déc 2004 16:53
par RippeR
yabadabado a écrit :en effet, pas bete mais si je ne m'abuse, il peut tres bien sous le compte invite s'emparer de la sam et la cracker afin d'avoir les axx admins non ?
de toute manier avec un password de 14 caracteres combiné de maj, minuscule, chiffre t autres caractes, le scanneur peut toujours courrir jusqu'a devenir aigre comme un curdent :D


Tu t'abuses en effet :)

Message Publié : 12 Déc 2004 17:19
par BlCa`
yabadabado> Sans les droits sur le système de fichier, ça va pas être commode d'accèder à la SAM.

Message Publié : 13 Déc 2004 10:59
par Baldur_s
yabadabado a écrit :en effet, pas bete mais si je ne m'abuse, il peut tres bien sous le compte invite s'emparer de la sam et la cracker afin d'avoir les axx admins non ?
de toute manier avec un password de 14 caracteres combiné de maj, minuscule, chiffre t autres caractes, le scanneur peut toujours courrir jusqu'a devenir aigre comme un curdent :D


Tu serais étonné...

Message Publié : 13 Déc 2004 11:54
par RippeR
Baldur_s a écrit :
yabadabado a écrit :en effet, pas bete mais si je ne m'abuse, il peut tres bien sous le compte invite s'emparer de la sam et la cracker afin d'avoir les axx admins non ?
de toute manier avec un password de 14 caracteres combiné de maj, minuscule, chiffre t autres caractes, le scanneur peut toujours courrir jusqu'a devenir aigre comme un curdent :D


Tu serais étonné...


Je serais en effet très étonné que tu arrives à quelque chose 8)
Ce qui est relativement facile à faire c'est s'il y a LAN Manager Hash, ce qui n'est absolument pas utilie sur les OS NT et il suffit de faire ceci :

Allez à la clé HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa Modifier ou créer la valeur DWORD NoLMHash Valeur 1.

Redémarrer et changer tous les mots de passe.

Message Publié : 13 Déc 2004 14:24
par BlCa`
RippeR a écrit :
Je serais en effet très étonné que tu arrives à quelque chose 8)
Ce qui est relativement facile à faire c'est s'il y a LAN Manager Hash, ce qui n'est absolument pas utilie sur les OS NT et il suffit de faire ceci :

Allez à la clé HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa Modifier ou créer la valeur DWORD NoLMHash Valeur 1.

Redémarrer et changer tous les mots de passe.


A ce propos, combien de password le LM garde en cache, au niveau historique ? Exemple:

User: admin
pass: toto

j'applique le reg, je reboot, puis je change en

User: admin
pass: temporaire

et enfin je rechange pour revenir au password initial

User: admin
pass: toto

Est-ce que cette méthode aura eu raison du hash ou bien est-ce qu'il garde un historique de X passwords, rendant cette manip caduque (à moins d'utiliser la manip X+1 fois) ?

Merci de m'éclairer sur cette questiion existentielle ;)

Message Publié : 13 Déc 2004 15:36
par Baldur_s
RippeR a écrit :Je serais en effet très étonné que tu arrives à quelque chose 8)


Ben un millier de machine avec rainbow et de bonnes tables, a mon avis i a moyen ;)

Message Publié : 13 Déc 2004 16:04
par Trabby
Baldur_s a écrit :
RippeR a écrit :Je serais en effet très étonné que tu arrives à quelque chose 8)


Ben un millier de machine avec rainbow et de bonnes tables, a mon avis i a moyen ;)


Kevin ? C'est bien toi ?

:roll: :roll:

@-

Message Publié : 13 Déc 2004 16:05
par RippeR
BlCa` a écrit :A ce propos, combien de password le LM garde en cache, au niveau historique ? Exemple:

User: admin
pass: toto

j'applique le reg, je reboot, puis je change en

User: admin
pass: temporaire

et enfin je rechange pour revenir au password initial

User: admin
pass: toto

Est-ce que cette méthode aura eu raison du hash ou bien est-ce qu'il garde un historique de X passwords, rendant cette manip caduque (à moins d'utiliser la manip X+1 fois) ?

Merci de m'éclairer sur cette questiion existentielle ;)


Ça se configure dans les GPO, certains Admin gardent un historique depuis plusieurs années ;)

Après l'application du tweak, il n'y a plus de LAN Manager Hash de mot-de-passes dans Active Directory ni dans les DB SAM locales, et pas d'historique non plus.

Message Publié : 13 Déc 2004 17:31
par NUTS
et un GPO cest quoi ?? :-?

Message Publié : 13 Déc 2004 17:37
par ovh
Group Policy Object 8)

Message Publié : 13 Déc 2004 17:40
par NUTS
merci ======> :bier: for you

Message Publié : 13 Déc 2004 21:30
par BlCa`
Ok, merci Ripper. C'était précisément à cause de ce paramètre que je posais la question.
Je déduis que le changement de mot de passe est là, au cas où la SAM aurait déjà été compromise. Sur une install encore vierge de toute attaque, c'est facultatif.

Message Publié : 31 Déc 2004 16:28
par Ultimedragon
Il existe la commande gpedit.msc

Permet de paramétrer le windows & de désactiver ou activer des fonction de windows !!!

- utile pour rentre le password moins vulnérable en limitant le password à 8 caractére, etc...

- limiter qu'une seule ouverture de session au lieu de plusieur simultanément pour éviter par exemple les prises de pocéssion, etc....

- désactiver les mise à jour automatiquement en la bloguant totalement pour la rentre inaccessible

& aussi dans le group policy sécurity activé les permissions des utilisateur sur le disque dur & fichier à l'aide de l'onglet sécurité qui existe toujours mais qui est désactivé par défaut par microsoft pour le windows xp plus vulnérablé !!!

@plus ;-))

Message Publié : 31 Déc 2004 16:30
par ultimedragon
PS: La SAM est facile à cracker à distance avec le bon soft !!!

Conseil encrypter vos données avec un bon soft les amis !!!

Message Publié : 31 Déc 2004 17:03
par RippeR
ultimedragon a écrit :PS: La SAM est facile à cracker à distance avec le bon soft !!!

Conseil encrypter vos données avec un bon soft les amis !!!


Ne raconte donc pas n'importe quoi ;)

Pour cracker la SAM à distance, il faudrait d'abord rentrer sur le poste concerné et avoir les droits Admin , ce qui n'est pas gagné avec un simple FW et ses réglages par défaut si l'utilisateur se connecte avec un compte limité et avoir accès au fichier C:\WINDOWS\repair\sam (A condition qu'il existe et n'ai pas été supprimé ou sauvegardé sur un support amovible par un Admin méfiant ;)) . Il faut aussi qu'il existe un LAN Manager Hash de tes mot-de-passe dans Active Directory ou dans les DB SAM locales pour que ce soit facilement faisable. (Tout à fait inutile comme signalé déjà sur les OS NT) .

Si ce n'est pas le cas et que les mots de passe comporte au moins 8 caractères alpha-numériques divers, tu peux rêver en couleur pendant longtemps quels que soient les logiciels utilisés.

Déjà localement, c'est beaucoup plus simple d'utiliser une disquette LINUX que de cracker la SAM....
& aussi dans le group policy sécurity activé les permissions des utilisateur sur le disque dur & fichier à l'aide de l'onglet sécurité qui existe toujours mais qui est désactivé par défaut par microsoft pour le windows xp plus vulnérablé !!!

??? Il suffit dans les options des fichiers de décocher "Utiliser le partage des fichiers simple" sur XP Pro (Sur Home il faut le rajouter) - Quelles que soit les permissions données à un USER distant sur XP Home (même Admin) il n'a jamais que les privilèges d'un invité : il faudrait donc en plus sur un XP Home avoir modifié les droits des invités....

Je t'invite à essayer de mettre en pratique tes lectures de la semaine de Suzette sur un de mes postes quand tu veux 8)

Quant au cryptage, si on a des données sensibles ou confidentielles, c'est une bonne idée et c'est en natif sous WinXP Pro (EFS pratiquement inviolable).

C'est à la TV que tu vois les gentils hackers prendre les droits comme ils veulent en quelques secondes à distance :lol: