| |||||
| Dernière réponse | ||
|---|---|---|
| Sujet : Win2k... pas si sécure que ça ! :( - Pour les Admin | ||
| carrera | lol!!! :lol: :lol: :lol: ca doit etre ca, oui... excellent. :bounce: carrera :jap:
|
|
| Aperçu |
|---|
| Vue Rapide de la discussion |
|---|
| carrera | lol!!! :lol: :lol: :lol: ca doit etre ca, oui... excellent. :bounce: carrera :jap:
|
| vrobaina | Un bassin de la Cogema ?. Pas mal comme securité. Personnellement je propose le fond d'une grotte en afghanistan :D |
| Requin |
|
| seblamb | Oui mais dans ce cas là il faut assurer coté maintenance, parce que j'ai déja vu une grosse boite dans l'hotelerie ne plus pouvoir rien faire coté informatique tout un week end parce que personne n'avait la compétence pour redemarrer rapidement le serveur Unix qui était tombé. |
| brainbugs | rien de tel que des serveurs plongés dans une piscine servant d'aquarium a 3 ou 4 requins blancs n'ayant rien bouffé depuis 3j... ou alors dans un bassin de la COGEMA... :D |
| boisorbe |
|
| Requin | C'est pour cela que des petits terminaux ICA (Citrix Metaframe) sont souvent une bonne solution, tant au niveau de la réduction des coûts de maintenance que de la sécurité. |
| Guru | Je suis tout a fait d'accord avec Alana, la protection physique des serveurs et postes de travail est d'une importance capitale. Dans certaines entreprises ou services nécessitant une sécurité certaine, les postes de travail sont dépourvus de lecteurs de disquettes et les boitiers cadenassés. Bien entendu cela est problématique pour la maintenance qui devient plus longue et plus couteuse mais c'est aussi le prix de la sécurité. |
| seblamb |
|
| Alana | Heu....
Je comprend pas bien l'interet du post... Si c'etait pour dire "attention, si quelqu'un a acces physiquement a votre ordi, il peut faire ce qu'il veut y a plus aucune securitee" Non sans blagues... Tu sais a partir du moment ou t'a acces a la machine, je vois pas bien ce qui t'empeche de prendre un tournevis, d'ouvrir la becane, de piquer les disques... Et hop, te voila devenu un vrai pirate trop balaise, en 5 minute t'a pique toutes les donnees du gars :o))) lol. Alors evidement il y a tellement d'autres facon de prendre la main sur une machine que t'a des fois meme pas besoin de tournevis mais bon Vous vous souvenez du coup de l'auto run pour les cds ? On met le cd qu'on veut dans un ordi sous NT mais grace a l'auto run, hop, notre prog est lance... Bref, si dans les entreprises c'est d'abbord l'acces physqiue à la machine qu'est controle, y des raisons... AUCUNE machine n'est securise a partir du moment ou tu y a acces physiquement !!! Tu peux compliquer la tache du gars en cryptant l'integralite de ton disque mais a part ca... |
| Requin | Donc l'accès au BIOS était restreint et tout le processus de boot semblait bien verouillé.
J'ai utilisé un ZIP SCSI une fois et un petit Ctrl + A pour accéder au BIOS de l'Adaptec et hop mon petit ZIP c'est mis à booter bomme un grand. Un petit soft de queqleus instructions en assembleur (que je serais à l'heure actuelle bien incapable de recréer) pour effacer la zone du pass dans la CMOS et le tour était joué ;) |
| boisorbe | le truc c'est que si vous modifier le pass ca va se voir ;)
de plus il faut pouvoir booter sur la disquette et pour des raison evidente de secu vous avez bien sur desactive le lecteur de disquette (ne serait ce que pour les virus de boot) donc no soucis et puis les donnees sont sur le serveur qui lui est dans une piece forte ;) |
| petit_scarab | pour flasher il te suffit de pouvoir ouvrir le capot de l ordi ...
y a un jumper qui sert a ca |
| chev_alier | pour flasher, il faut avoir accès à l'OS ou à la disquette. Donc si on protège le BIOS c'est bon (avec boot sur C et pas A bien sur).
Alors le clear efface le pass ou pas :??: |
| Requin |
|
| petit_scarab | moi je peux pas te dire mais sur ttes les machines que j ai eue hop un flashage du bios et plus de mot de passe c tout simmple |
| gizmo | ca dépend des machines. |
| chev_alier | :sweat: Je n'ai jamais dit que j'était une bête
:p Bah je ne savais qu'on pouvais faire ça avec une d7 ! C'est tout, car je change quand meme relativement souvent des options dans le bios. On est encore bcp à avoir un BIOS sans pass ! un Clear CLMOS (via jumper) efface le pass ou pas :??: Sinon ça sert à rien :lol: |
| Requin |
|
| chev_alier | Bah si je suis pas au courant.. c'est que d'autre ne le sont pas non plus
Alors hop :D Il existe aussi un test pour win2k http://www.01net.com/rdn?oid=169158&rub=3034
[edtdd]--Message édité par chev_Alier--[/edtdd] |
| *syl* | T'inquiètes pas ! Ce lien est déjà sorti des 10ènes de fois sur ce forum !
Et il me semble que ça fonctionne sous XP, fo voir les anciens posts pour ça ! :) |
| petit_scarab | c est possible aussi sous XP c clair surtout si ta partition est formatée en fat .... |
| chev_alier | Une jolie faille de sécurité comme je n'aimerai pas en voir ! Les mots de pass win2k sont modifiable par n'importe qui (ou presque) !
Ce n'est pas un site de hack... mais un site très connu (site de Jean-Claude), c'est pour ça que je me permet de poster ce message). http://www.bellamyjc.net/fr/windowsnt.html#pwdNT Solution : crypter les données sur un partition NTFS ou mettre un pass pour le BIOS (et ne pas mettre le floppy en 1st boot --> ce que je vais faire tout de suite). C'est la 1ère fois que je suis faché contre win2k (sinon ça rulzz)... mais très faché ! :fou: J'espère que ce n'est pas possible sous XP sinon ça va pétéééé ! Chevalier :hello: P.S. Si ce message en convient pas à la charte du forum ou tout simplement à un modo --> Hop delete sans remord :D |




