Kon-Boot

Un article de Wikipédia, l'encyclopédie libre.
Sauter à la navigation Sauter à la recherche
Kon-Boot

Description de l'image Kon-Boot boot process.jpg.
Informations
Développé par Piotr Bania
Environnement Multi-plateforme
Type Sécurité informatique
Site web https://www.piotrbania.com/all/kon-boot/

Kon-Boot (konboot, kon boot) est un logiciel utilitaire qui permet aux utilisateurs de contourner les mots de passe de Microsoft Windows et d’Apple macOS (le support Linux a été déprécié) sans modifications durables ou persistantes du système sur lequel il est exécuté. C’est aussi le premier outil signalé capable de contourner les mots de passe en ligne (en direct) de Windows 10 et de supporter les systèmes Windows et macOS[1]

Historique[modifier | modifier le code]

Kon-Boot a été conçu à l’origine comme une preuve de concept, un outil de sécurité gratuit, surtout pour les personnes qui ont tendance à oublier leurs mots de passe. L’idée principale était de permettre aux utilisateurs de se connecter à l’ordinateur cible sans connaître le mot de passe correct et sans apporter de modifications persistantes au système sur lequel il est exécuté.

La première version de Kon-Boot a été annoncée en 2008 sur la liste de diffusion DailyDave[2]. La version 1.0 (gratuiciel) a permis aux utilisateurs de se connecter aux systèmes d’exploitation basés sur Linux et de contourner le processus d’authentification (permettant l’accès au système sans connaître le mot de passe).

En 2009, l’auteur de ce logiciel a annoncé Kon-Boot pour les systèmes Linux et 32 bits Microsoft Windows[3]. Cette version a fourni un support supplémentaire pour contourner les mots de passe des systèmes Windows sur n’importe quel système d’exploitation Windows à partir de Windows Server 2008 jusqu’à Windows 7. Cette version est toujours disponible gratuitement[4].

Les versions les plus récentes de Kon-Boot ne sont disponibles que sous forme de produits commerciaux[1],[5] et sont toujours maintenues. La version actuelle (3.1) est capable de contourner les mots de passe sur les systèmes d’exploitation suivants :

Systèmes d'exploitation Microsoft Windows pris en charge[6]
Microsoft Windows XP
Microsoft Windows Vista Home Basic 32Bit/64Bit
Microsoft Windows Vista Home Premium 32Bit/64Bit
Microsoft Windows Vista Business 32Bit/64Bit
Microsoft Windows Vista Enterprise 32Bit/64Bit
Microsoft Windows Server 2003 Standard 32Bit/64Bit
Microsoft Windows Server 2003 Datacenter 32Bit/64Bit
Microsoft Windows Server 2003 Enterprise 32Bit/64Bit
Microsoft Windows Server 2003 Web Edition 32Bit/64Bit
Microsoft Windows Server 2008 Standard 32Bit/64Bit
Microsoft Windows Server 2008 Datacenter 32Bit/64Bit
Microsoft Windows Server 2008 Enterprise 32Bit/64Bit
Microsoft Windows 7 Home Premium 32Bit/64Bit
Microsoft Windows 7 Professional 32Bit/64Bit
Microsoft Windows 7 Ultimate 32Bit/64Bit
Microsoft Windows 8 and 8.1 all versions (32Bit/64Bit -- includes live/online password bypass)
Microsoft Windows 10 all versions (32Bit/64Bit -- includes live/online password bypass)
Systèmes d'exploitation Apple macOS / OS X pris en charge[7]
Apple OS X 10.6
Apple OS X 10.7
Apple OS X 10.8
Apple OS X 10.9
Apple OS X 10.10
Apple OS X 10.11
Apple macOS Sierra (10.12)
Apple macOS High Sierra (10.13)
Apple macOS Mojave (10.14)
Apple macOS Catalina (10.15)


Technologie[modifier | modifier le code]

Kon-Boot fonctionne comme un bootkit[8],[9] (donc il crée aussi souvent de fausses alertes positives[10] dans les logiciels antivirus[11]). Il s’injecte (se cache) dans la mémoire BIOS. Kon-Boot modifie le code de noyau à la volée (temps d’exécution), modifiant temporairement le code responsable de la vérification des données d’autorisation de l’utilisateur pendant que le système d’exploitation se charge.

Contrairement aux outils de réinitialisation de mot de passe comme CHNTPW, Kon-Boot ne modifie pas les fichiers système et la ruche SAM, tous les changements sont temporaires et disparaissent après le redémarrage du système.

Limitations (prévention)[modifier | modifier le code]

Les utilisateurs préoccupés par des outils comme Kon-Boot devraient utiliser un logiciel de chiffrement de disque (FileVault, TrueCrypt, VeraCrypt, BitLocker etc.), car Kon-Boot n’est pas en mesure de contourner le chiffrement de disque[8],[12]. Le mot de passe du BIOS et l’activation de la fonctionnalité de SecureBoot[13] est également une bonne mesure de prévention.

Références[modifier | modifier le code]

  1. a et b « Site officiel de l’outil Kon-Boot (mot de passe Windows et contournement de mot de passe macos) », sur www.piotrbania.com (consulté le 29 août 2019)
  2. « Dailydave: TOOL: Kon-Boot v.1.0 - booting-time ultimate linux hacking utility ; ) », sur seclists.org (consulté le 29 août 2019)
  3. « Full Disclosure: KON-BOOT for Windows and Linux (Password Bypassing Utility for Forgetting Heads) », sur seclists.org (consulté le 29 août 2019)
  4. « [www.kon-boot.com] KON-BOOT - ULTIMATE WINDOWS/LINUX HACKING UTILITY :-) », sur www.piotrbania.com (consulté le 29 août 2019)
  5. (en) « KON-BOOT - forgot Windows password? world's best tool for Windows password and macOS password bypass and login problems », sur kon-boot.com (consulté le 29 août 2019)
  6. « KON-BOOT GUIDE », sur kon-boot.com (consulté le 26 juillet 2019)
  7. « KON-BOOT GUIDE », sur kon-boot.com (consulté le 26 juillet 2019)
  8. a et b Unknown, « Kon-Boot: Bypass Windows Login Security (and some helpful blocking solutions) » (consulté le 29 août 2019)
  9. « Computer Emergency Response Team - Industrie Services et Tertiaire », sur www.cert-ist.com (consulté le 29 août 2019)
  10. (en) By Neil J. Rubenking et 2015 8:14AM EST April 15, « False Positives Sink Antivirus Ratings », sur PCMAG (consulté le 29 août 2019)
  11. « VirTool:DOS/Konboot threat description - Microsoft Security Intelligence », sur www.microsoft.com (consulté le 29 août 2019)
  12. « KON-BOOT GUIDE », sur kon-boot.com (consulté le 29 août 2019)
  13. (en) « Frequently Asked Questions about Secure Boot », sur Intel (consulté le 29 août 2019)


Liens externes[modifier | modifier le code]