Comment Font Certaines Sociétés Pour Délocker Un Disque Dur.


shaitan
 Share

Messages recommandés

Bonjour à tous.

En avant propos, je vous dirais que tout cela n'est qu'une hypothèse de travail et que j'ai seulement ici l'intention d'offrir une vague piste fort hypothétique.

Tout d'abord, intéréssons nous aux Tables de Hachage http://fr.wikipedia.org/wiki/Table_de_hachage.

Pour chématiser un peu, prenons pour exemple les méthodes servant à "casser" un mot de passe d'une archive ou de n'importe quoi, un login windows par exemple.

Les softs existants utilisent des méthodes de force brute, voir des dictionnaires, et selon la compléxité du mot de passe, on varie de quelques minutes à pusieurs années pour trouver le mot de passe en question.

Maintenant imaginons que vous puissier compresser le temps, ou pour être moins mystique, que vous puissier condenser le temps machines dans une sorte de base de donnée, vous n'auriez besoin que de quelques secondes pour casser n'importe qu'elle clef.

C'est tout bonnement le principe des tables de hachage. Vous creez des fichiers (tables) d'un volume énorme à l'aide d'un cluster d'ordinateur (j'y reviendrais) puis vous interfacez celles ci de facon logicielle à vore fichier à casser. La taille totale des tables que l'on va générer (une seule fois pour toute s'entend) varie en fonction du travail que l'on pense devoir leur soumettre, par exemple si l'on sait que les mots de passent contiennent tous les caractères spéciaux, elles seront vraiment énormes. Ainsi l'ordinateur qui va utiliser ces tables n'a pas besoin de la moindre puissance, même un ordinausore fait l'affaire.

Je suis convaincu que les sociétés qui vous explosent (fort brutalement il est vrai) le lock d'un disque dur le font à l'aide de telles tables. Je peux me tromper mais ce système est utilisé par pas mal de sociétés ou de hackeurs dans des buts diverses.

Problématique.

1/Réalisation

2/Interfacage

1/ En premier lieu, pour réaliser des tables de Hachage, le problème est une question de puissance de calcul disponible.

Le plus simple, si l'on dispose de plusieurs ordinateurs, est de réaliser un cluster d'ordinateur, des solutions gratuitent et passionantes existent comme Parrallel Knoppix. http://ftp.traduc.org/doc-vf/gazette-linux...10/lg110-C.html

Ensuite, vous n'avez besoin que de ce programe pour concevoir vos tables:

http://www.antsight.com/zsl/rainbowcrack/

Si vous ne disposez pas d'un cluster d'ordinateur, vous pouvez utiliser des solutions semblables à celles du projet Seti pour partager automatiquement le temps de travail par internet avec plusieurs participants. Ainsi toute la puissance de calcul non utilisée par les contributeur l'est pour la création de vos travaux.

2/ Ensuite, et la je n'ai aucune compétence sauf pour la partie serveur, il faut concevoir le programme qui s'interfacera sur les machines des gens désireux de délocker un disque vers l'interface web d'un serveur disposant des tables de Hachage finalisées.

Mon idée est que au lieu d'exploser brutalement le lock, on pourrait ainsi générer le fichier du cryptage correspondant au disque dur.

Bref, tout cela n'avait pour but que de tenter une approche théorique de réponse à une problématique souvent soulevée ici même. Il faudrait une grande motivation et beaucoup de volontaires pour une telle réalisation pour un intéret moyen selon moi au finish. Par contre le résultat serait qu'on pourrait théoriquement n'avoir besoin que de quelques secondes pour "trouver" un mot de passe, en l'occurence la clef de lock, des plus complexes. En résumé, un temps variable pour générer les tables en fonction du nombre d'ordinateurs disponibles, et une fois celles ci réalisées (à faire une seul fois) , un outil tres rapide.

That's all

Shaitan

Modifié par shaitan
Lien vers le commentaire
Partager sur d'autres sites

perdu ...

pilotage en direct de la carte contrôleur en langage machine pour formatage de la zone de lock (en plus du reste d'ailleurs) normalement innaccessible avec les commandes standards par le système d'exploitation ....

Bref, du bon vieux gros bourrin basique ....

Pour le reste, ça reste du décryptage de clef privé et là, on sort de très loin de la légalité ....

Lien vers le commentaire
Partager sur d'autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant
 Share