Rob Fuller a découvert une nouvelle méthode pour débloquer facilement l’accès à une session Windows sans connaître les identifiants de l’utilisateur. Il suffit d’un simple accessoire à 50 $ pour la mettre en place et elle fonctionnerait même avec les ordinateurs tournant sous OS X.
Rob Fuller n’est pas un simple visage perdu dans la foule. Cet ingénieur travaille en effet depuis plusieurs années pour R5 Industries et il maîtrise sur le bout des doigts tout ce qui a trait à la sécurité informatique.
Accessoirement, il a aussi pris l’habitude de partager ses découvertes et ses trouvailles sur son site.
Une méthode simple et peu coûteuse
Ce passionné passe en effet beaucoup de temps à bricoler sur ses différents ordinateurs et c’est en procédant de la sorte qu’il a découvert une nouvelle technique pour déverrouiller une session Windows sans en connaître le mot de passe.
Le pire reste d’ailleurs à venir car cette méthode est assez accessible et elle ne nécessite pas de lourds investissements.
En réalité, elle s’appuie sur une USB Armory (100 $) ou sur un Hak5 Turtle (50$). Si ces noms ne vous disent rien, alors sachez qu’ils font référence à deux PC proposés sous la forme de clés USB, des PC capables d’émuler un périphérique Ethernet. Ces machines doivent être modifiées en amont et il faut notamment installer un outil du nom de Responder dessus pour que la méthode fonctionne.
Ce poisoner est assez connu dans le milieu et il est disponible en accès libre sur Github.
Et ensuite ? Il faut accéder physiquement à la machine et la démarrer. Lorsque l’écran de verrouillage apparaît à l’écran, il ne reste plus qu’à insérer la clé et attendre patiemment qu’elle déverrouille la session de l’utilisateur.
Nos systèmes d’exploitation font un peu trop confiance à leur réseau local
Le processus prend en moyenne une vingtaine de secondes et tout est totalement automatisé.
Mais comment ça marche en fait ? Rob donne tous les détails techniques dans son article mais, pour faire simple, cette fameuse clé démarre un serveur DHCP et elle se fait passer pour une passerelle afin de récupérer les paquets émis par la machine.
Responder prend ensuite le relais et répond à toutes les demandes d’authentification émises par le système d’exploitation. Et tout le problème est là d’ailleurs puisque beaucoup d’entre eux ont une confiance aveugle en leur réseau local. L’outil peut donc voir passer la demande d’identification et lancer une réponse dans la foulée pour démarrer la session.
Alors bien sûr, vous allez me dire que si un hacker a un accès physique à un ordinateur, la machine ne pourra de toute façon pas lui résister longtemps. Vous avez tout à fait raison mais ce qui est magnifique ici c’est que cette technique ne nécessite pas plus d’une vingtaine de secondes.
La plupart des systèmes d’exploitation sont vulnérables
Pour la petite histoire, il faut savoir que la plupart des systèmes d’exploitation sont vulnérables à cette technique. Rob l’a notamment testée sur Windows 98 SE, Windows 2000 SP4, Windows XP SP3, Windows 7 SP1 et les deux versions de Windows 10, avec succès.
Même chose pour OS X El Capitan et Mavericks mais il estime qu’il s’agit peut-être d’un coup de chance et il va donc devoir poursuivre ses investigations.
Et pour Linux alors ? Il ne s’est pas encore attaqué à ce système ce système mais il compte bien réparer cet oubli dans un avenir proche.
Et gratuitement avec UBCD on peu faire tomber un mdp utilisateur Windows et même un mot de passe admin de BIOS
Yep, mais ça prend un peu plus de temps :)
facile aussi avec une clé usb et konboot dessus…
Ce que vous avez pas l’air de piger, c’est que ce tricks est utilisable sur une machine allumée et sans devoir booter sur une clé…