|
Bas de page | |
---|---|
Auteur | Sujet : [ROOT] Contourner le mot de passe ?? |
Publicité | Posté le 03-07-2003 à 17:40:16 |
HuGoBioS | si tu fait ca tu passe en mode single c'est a dire que le reseau n'est pas actif. L'ordinateur devient donc plutot limité dans ses foncitons
--------------- -= In Kik00 101 I trust :o =- |
ceyquem E falso sequitur quodlibet | oui mais si tu changes le mdp root tu n'as plus qu'a redémarrer ensuite et te relogguer en root pour faire le fou ! |
Jak Back to Slack ! |
Quelque soit l'OS, quelque soit la machine, si tu es en mesure d'y accéder physiquement, alors, cette machine n'est pas sécurisée. Et c'est ça, le fait de pouvoir la rebooter et d'être à côté à ce moment-là. Donc ça ne sert à rien de s'emmerder à cacher les choses à ce moment-là. |
ceyquem E falso sequitur quodlibet | oui ok mais c'est simplement que dans ce cas précis c'est simple et ca ne nécessite pas de démontage de disque ou autre |
Jak Back to Slack ! |
Pourquoi crois-tu que les salles d'hébergement, chez UUnet ou n'importe qui d'autre, ne sont pas accessibles facilement, et qu'il faut prévenir à l'avance quand on veut intervenir physiquement sur son propre serveur ? Avec même, d'après ce qu'on m'a dit, demande de carte d'identité et tout le bazar ?
|
Jak Back to Slack ! |
Et alors ? Relis bien. Ça changerait quoi si il fallait démonter le disque ? Ça serait juste une perte de temps pour l'administration, mais ça ne change rien au final. Et puis pas besoin de démonter le disque, il suffit de booter avec une Knoppix, par exemple. Message édité par Jak le 03-07-2003 à 17:58:13 |
ceyquem E falso sequitur quodlibet | ok ok ! je suis juste un petit peu étonné... |
Jak Back to Slack ! |
Il n'y a rien d'étonnant : essaie de sécuriser une machine que tout le monde peut venir voir. Tu finiras par y interdire l'accès bien avant d'avoir tout tenter pour éviter qu'elle soit compromise. |
Publicité | Posté le 03-07-2003 à 18:10:46 |
Giz | dc en gros tout le monde peut etre root ? |
Jak Back to Slack ! |
Toute personne ayant un accès physique à la machine, oui. Trouve-moi une machine dans le monde pour laquelle ce n'est pas possible, et ne reposte pas avant de l'avoir trouvée (n'importe quel OS, n'importe quel matériel). Tu n'es pas prêt de poster à nouveau |
HuGoBioS |
meme une machine ou les données sont cryptées directement avant d'etre stockée et ou il faut une passphrase pour booter ?? --------------- -= In Kik00 101 I trust :o =- |
Giz |
Message édité par Giz le 03-07-2003 à 18:41:13 |
Jak Back to Slack ! |
Oui. avec le temps, on parviendra à déchiffrer le bidule. Mais de toutes façons, avec ce type de système, la méthode qui étonne ceyquem ne marchera pas. On en revient à un compromis avec simplicité d'utilisation et paranoïa sécuritaire. |
Jak Back to Slack ! |
Non, justement, puisque tu ne pourras pas booter comme le dit ceyquem. |
HuGoBioS |
--------------- -= In Kik00 101 I trust :o =- |
Jak Back to Slack ! |
Sauf que si tu n'as pas accès physique à la machine, l'admin de cette machine peut changer les règles de sécurité nécessaire de façon dynamique. Alors que si tu as le disque dur de la machine que tu veux cracker sous le bras, c'est plus difficile à administrer.
|
HuGoBioS |
ok, je suis d'accord avec toi, j'avais pas vu les choses d'une facon aussi pointue --------------- -= In Kik00 101 I trust :o =- |
vanilla datoune's revival | Bin oui, c'est pour ça que les entreprises ont en général des salles spécialisées, fermée à clés et sous vidéo-surveillance.
--------------- Membre du Front de Libération de Datoune | Soutenez le FLD | A Tribute To Datoune |
Giz |
|
HuGoBioS |
le mode single est desactivable --------------- -= In Kik00 101 I trust :o =- |
Giz |
|
HuGoBioS |
cage de faraday + 50 0000V tout autour ? --------------- -= In Kik00 101 I trust :o =- |
chaos0007 |
|
HuGoBioS |
le principe de la cage de faraday c'ets de ne pas laisser entre/sortir les rayonnements electro-magnétiques il me semble ... donc .. ! --------------- -= In Kik00 101 I trust :o =- |
Publicité | Posté le |