Powered By Blogger

Rechercher sur ce blogue

mercredi 25 mars 2020

Mot de passe Windows perdu ou oublié – Comment récupérer un accès à la machine ?


Mot de passe Windows perdu ou oublié – Comment récupérer un accès à la machine ?

Si vous avez oublié ou perdu le mot de passe d’un ordinateur sous Windows 10, sachez qu’il est possible d’en mettre un nouveau ou de vous faire un compte Administrateur sans aucun problème. Et pas besoin de pirater quoi que ce soit, il suffit d’avoir un accès physique à la machine et une ISO de Windows 10 proposée par Microsoft.




Password, mot de passe, win 10, how To, trucs,





Étape 1 : Le matos

Alors comme je le disais, il vous faudra une ISO de Windows 10 bootable, que vous graverez sur DVD / CD ou que vous mettrez sur clé USB.

Étape 2 : Premier boot

La seconde étape consiste à démarrer sur le DVD de Windows et quand vous voyez l’écran ci-dessous,

utilisez la combinaison de touches suivantes s’il n’y a pas Bitlocker sur la machine :
MAJ + F10
Cela aura pour effet d’ouvrir une invite de commande (un terminal quoi) en mode Administrateur.
Si le disque est chiffré avec Bitlocker, avancez un peu dans l’install et choisissez l’option « Réparer ». Le programme vous demandera alors votre clé de récupération Bitlocker et vous donnera ensuite accès à un terminal.

Étape 3 : Les commandes


Une fois sur l’invite de commande, placez vous dans le dossier D:\windows\system32
d:
cd windows\system32
Puis faites une copie de sauvegarde de sethc.exe qui est le programme permettant d’utiliser les « Sticky Keys » ou en français les touches rémanentes.
copy sethc.exe ..
Ensuite, il faut écraser sethc.exe avec le programme cmd.exe (l’invite de commande).
copy cmd.exe sethc.exe

Étape 4 : Second boot

Ensuite, il faut rebooter mais ne pas démarrer sur le DVD. Laissez votre ordinateur démarrer normalement, jusqu’à ce que vous vous retrouviez sur l’écran de login.
Ensuite, maintenez la touche MAJ enfoncée et cliquez sur le bouton Redémarrer en bas à droite

Cela aura pour effet de vous envoyer sur un écran utilisé pour le dépannage de Windows.

Cliquez sur « Dépannage » puis sur « Options avancées » et enfin « Paramètres ».
Quand vous verrez cet écran, cliquez ensuite sur « Redémarrer ».

Étape 5 : Démarrage en mode sans échec

Nouveau reboot, et vous devriez tomber sur l’écran suivant :

Appuyez sur F4 pour choisir l’option 4 de redémarrage en mode sans échec et vous devriez ensuite vous retrouver sur l’écran de login une fois encore..

A cette étape, appuyez rapidement 5 fois de suite sur la touche majuscule. En temps normal, cela lance l’utilitaire des touches rémanentes mais dans notre cas, cela aura pour effet d’ouvrir une invite de commande.

Étape 6 : Changer le mot de passe du compte

A partir de là, vous allez pouvoir entrer les commandes NET USER qui vont bien pour manipuler les comptes utilisateurs de la machine. Remplacez nouvelutilisateur / nomutilisateur par le login de votre utilisateur et motdepasse par le mot de passe de votre choix.

Pour changer le mot de passe d’un utilisateur existant :
NET USER nomdutilisateur motdepasse
Pour activer un compte Administrateur
NET USER Administrateur /ACTIVE:YES
Pour changer le mot de passe du compte Admin
NET USER Administrateur motdepasse
Pour créer un nouvel utilisateur
NET USER nouvelutilisateur motdepasse /add
Et pour mettre cet utilisateur dans le groupe Administrateur
NET LOCALGROUP Administrateurs nouvelutilisateur /add

Étape 7 : On remet tout en état

Ensuite, fermez le terminal, et loggez-vous avec votre nouveau mot de passe ou votre nouveau compte. Vous verrez alors que vous êtes bien en mode sans échec.

Avant de rebooter en mode normal, lancez à nouveau une invite de commande, mais en mode Administrateur. Pour cela, recherchez cmd puis faites un clic droit sur le résultat pour le lancer en mode Admin.

Nous allons remettre le programme sethc.exe en état pour éviter que ce soit le terminal qui s’ouvre à nouveau lorsque vous appuierez 5 fois de suite sur la touche majuscule. Pour cela, dans l’invite de commande, entrez la commande de restauration suivante :
robocopy c:\windows c:\windows\system32 sethc.exe /B

L’utilitaire sethc.exe propre aux touches rémanentes sera à nouveau fonctionnel.

Étape 8 – On reboot et c’est terminé

Et voilà, ensuite il suffit de redémarrer en mode normal et vous aurez accès à nouveau à Windows avec votre nouveau mot de passe ou le nouvel utilisateur que vous venez de créer ! Bravo à vous !
Pour ceux que ça intéresse, j’ai fait aussi une vidéo tuto qui reprend toutes les étapes de cet article.

Source

mardi 17 mars 2020

Des hackers prennent pour cible d’autres black hats avec un trojan



Des hackers prennent pour cible d’autres black hats avec un trojan

par Bruno Clairet,





Hackers, trojan,



 Un groupe de hackers a lancé une campagne qui vise spécialement les autres black hats. En infectant leurs outils de hacking, ils ont pu prendre le contrôle de leurs machines, mais aussi des ordinateurs de leurs victimes.


Malware, phishing, ransomware, attaque DDoS, les cyberattaques de toutes sortes progressent d’année en année. Elles ne visent plus uniquement les ordinateurs des particuliers et quelques grandes entreprises, mais s’étendent aux objets connectés, et sont même parfois d’origine étatique. Cybereason, une firme spécialisée dans la détection et la protection contre les cyberattaques, a identifié un nouveau type de campagne qui cible les hackers en particulier pour profiter de leurs activités criminelles et contaminer d’autres machines.

Des hackers en contaminent d’autres avec des outils de hacking infectés

Amit Serper de Cybereason a enquêté sur le mode opératoire d’un groupe de pirates qui a profité de sa communauté et de l’imprudence des internautes qui cherchent à cracker un logiciel ou obtenir un numéro de série. Pendant près d’une année, ils se sont procurés des logiciels allant du simple générateur de numéro de licences de logiciels à des outils de hacking pour les infecter avec un puissant cheval de Troie. Ils ont ensuite appâté leurs cibles en les mettant en ligne, notamment sur des forums spécialisés. Ceux qui les ont ouverts ont immédiatement été contaminés par njRat. Le trojan leur offre alors un accès distant et total à la machine de la victime, y compris à ses fichiers, ses mots de passe, mais aussi au microphone et à la webcam.
Amit Serper explique que la technique permet non seulement d’infecter une machine, mais qu’elle offre également un accès à toutes celles que la victime a pu pirater. Les outils de hacking étant eux-mêmes contaminés, ils infectent automatiquement les machines qu’ils ciblent lorsqu’ils en prennent le contrôle. Plus surprenant, son étude suggère que le cheval de Troie a infecté plusieurs serveurs et que la procédure d’infection des logiciels et leur publication seraient entièrement automatisées. La méthode pourrait ainsi fonctionner à grande échelle sans intervention humaine.


Source : Cybereason

Microsoft fait tomber le botnet Necurs



Microsoft fait tomber le botnet Necurs

Sécurité : Apparu en 2012, Necurs est considéré comme le plus important botnet de spam et de diffusion de malwares.

En coordination avec des partenaires dans 35 pays (FAI, éditeurs de cybersécurité, registrars, CERT, forces de l’ordre), Microsoft a orchestré le démantèlement de Necurs, considéré comme l’un des plus importants botnets de spam et de logiciels malveillants connus à ce jour, dont on pense qu'il a infecté plus de neuf millions d'ordinateurs dans le monde depuis son apparition en 2012. 
La manoeuvre a pu aboutir après que l’équipe a réussi à casser l'algorithme de génération de domaines du botnet, le composant qui génère des noms de domaines aléatoires. Cet outil au coeur du dispositif sert à enregistrer les domaines plusieurs semaines ou mois à l’avance pour y héberger les serveurs de commande et de contrôle qui peuvent ainsi migrer et échapper aux interceptions. 
publicité
Microsoft et ses partenaires ont pu créer une liste complète des futurs domaines de serveurs Necurs et les bloquer préventivement. “Nous avons alors pu prévoir avec précision plus de six millions de domaines uniques qui seraient créés au cours des 25 prochains mois", a expliqué Tom Burt, vice-président de Microsoft chargé de la sécurité et de la confiance clients. 
Dernière étape de cette opération, Microsoft est en train de travailler avec les FAI et les équipes CERT dans les pays concernés pour avertir les utilisateurs dont les ordinateurs ont été infectés par le malware. (Eureka Presse)

lundi 16 mars 2020

DuckDuckGo publie une liste de trackers qui pistent vos données personnelles



DuckDuckGo publie une liste de trackers qui pistent vos données personnelles

Le moteur de recherche DuckDuckGo centre sa mission autour de la protection des données personnelles de ses visiteurs. Aujourd’hui, l’entreprise fournit une liste de 5326 domaines charger de tracer les internautes.

Depuis des mois, DuckDuckGo parcourt le Web à la recherche des sites internet dont le seul but est de suivre les internautes et collecter leurs habitudes de navigation. Aujourd’hui, le moteur de recherche en publie la liste.

1727 entreprises cherchent à vous pister en ligne

Tracker Radar est le projet mis en place par DuckDuckGo via son site dédié à la protection de la vie privée SpreadPrivacy. Il s’agit d’un algorithme qu’a mis au point l’entreprise et qui va parcourir le Web à la recherche de sites internet qui collectent les informations de navigation des internautes. Les gigantesques bases de données ainsi constituées sont ensuite vendues aux annonceurs pour leur permettre l’affichage de publicités ciblées.
Aujourd’hui, DuckDuckGo a rendu publique l’intégralité de ses découvertes. Ce ne sont pas moins de 5326 noms de domaines qui ont ainsi été identifiés. Ils appartiennent à 1727 entreprises différentes. Parmi les 50 000 sites les plus visités, 85,6 % utilisent un trackeur appartenant à Google, probablement Google Analytics, Adsense ou Doubleclick. On comprend alors pourquoi Edge est plus efficace que Chrome dans la protection de la vie privée. On retrouve ensuite Facebook, Adobe, Amazon, Oracle puis d’autres sociétés de marketing.
Remplacer son PC par le boîtier Ghost de Shadow, ça donne quoi ?
En plus de cette liste, DuckDuckGo a également passé son moteur Tracker Radar en open-source, ouvrant ainsi la porte à la détection de sites supplémentaires. Les domaines détectés sont dorénavant bloqués par l’extension Privacy Essentials fonctionnant sur Chrome, Firefox et Safari, et par le navigateur mobile DuckDuckGo Privacy Browser. Le navigateur Vivaldi peut aussi être une solution intéressante, ainsi que Brave Browser. Une fois votre navigation protégée, il vous restera à vous assurer, grâce à cette application, que vous n’êtes pas physiquement tracé.
Source : Engadget

Mot de passe root perdu ? Voici comment récupérer un accès à votre Linux



Mot de passe root perdu ? Voici comment récupérer un accès à votre Linux

Alors aujourd’hui, on va regarder comment hacker son propre ordinateur afin de faire sauter le mot de passe root d’une machine Linux.
On va donc apprendre à changer, comme un champion, le mot de passe de n’importe quel compte, y compris le mot de passe root, d’une machine sous Ubuntu.
Pratique si vous êtes bloqué à l’extérieur de votre ordinateur parce que vous avez oublié votre mot de passe.
Alors tout d’abord, au lancement de la machine, vous devriez voir un menu qu’on appelle le menu GRUB. Il permet de choisir la méthode utilisée pour booter. Parfois il se peut que GRUB soit masqué. Dans ce cas, au moment du boot, appuyez sur la touche MAJ pour le voir apparaitre.

Une fois sur le menu Grub, appuyez sur la touche ‘e‘.
Cela vous permettra d’éditer le script de bootloader utilisé par Grub.

Cherchez la ligne qui commence par linux et ajoutez à la fin de cette ligne
rw init=/bin/bash
Puis faites un CTRL X pour booter. Vous allez tomber sur un shell bash en root.
Entrez alors la commande en remplaçant USER par le nom de l’utilisateur dont vous voulez changer le mot de passe.
passwd USER

Et voilà ! Mot de passe changé !
Rebootez ensuite la machine et le tour est joué !
Pour ceux qui veulent voir la procédure en vidéo, la voici :


La Video.


REF.: