Probleme mot de passe windows craqué

Le bios ne permet pas directement de “pirater” Windows, mais juste de changer la séquence de boot et ainsi démarrer le PC à partir d’une clé USB ou d’un CD / DVD.

Quel rapport avec une veille clé inusitée depuis Windows98 et le fait d’empêcher le démarrage d’un pc :??:

Quand à éviter ce fameux piratage, si la personne qui pirate ton pc à de telles connaissances, mis à part discuter avec elle et comprendre pourquoi elle fait cela, tu pourra imaginer tout les systèmes de sécurités que tu veux, cela ne changera pas grand chose.

Si elle obsolète , pourquoi elle se trouve dans le registre (ce n’est pas moi qui l’ a ajouté et je suis sous Windows 7).

imageshack.us…
Edité le 06/07/2011 à 23:51

Me revoila, alors j’ai trouvé une commande (que je citerais pas sur le poste) permet d’ouvrir une fenêtre avec dos et avec quoi on peut enlever la demande de mot de passe a l’ouverture de session.
Ce que j’ai donc fait:
-Mis un mot de passe sur le bios
-Désactiver le clavier usb, au moins elle pourra plus appeler le dos via la touche F8.
Je pense que la personne en question a été guider par un connaisseur.
Zaboukou ca sert a quoi exactement les manipulations que tu as mise?

Je précise que je suis sous windoiws 7.


[quote="pitinonoz"] [quote="cross974"] Apparament il existe des fasson d'entré dans windows avec le bios! Il y a t'il une fasson de bloquer ou de verouiller la touche F8 ou ces options de demarrage? Je pense que si c'est possible je pourrais respiré ^^ [/quote]

Le bios ne permet pas directement de “pirater” Windows, mais juste de changer la séquence de boot et ainsi démarrer le PC à partir d’une clé USB ou d’un CD / DVD.

Quel rapport avec une veille clé inusitée depuis Windows98 et le fait d’empêcher le démarrage d’un pc :??:

Quand à éviter ce fameux piratage, si la personne qui pirate ton pc à de telles connaissances, mis à part discuter avec elle et comprendre pourquoi elle fait cela, tu pourra imaginer tout les systèmes de sécurités que tu veux, cela ne changera pas grand chose.
[/quote]

Bein en ce moment j’ai même pas envie de discuté…:non: parceque forcé le mot de passe de mon pc, supprimé des dossiers et pire encore! Je suis pas clément avec ce genre de personne :slight_smile:

Oui pourtant j’ai souvent entendu qu’on peut entré dans windows avec le bios, mais la je confirma que non ça peut juste aider pour les boot sans plus.:super:

Je suis d’accord avec toi, mais à l’origine cette clé servait à éteindre la machine après avoir cliquer sur “Démarrer -> Arrêter” afin d’éviter le fameux écran “Vous pouvez maintenant éteindre votre…”.

Enfin la où je voyais pas le rapport n’était pas tant le fait que ce soit une veille clé, mais surtout que d’un côté on parle d’empêcher le pc de démarrer et de l’autre d’une clé qui met la machine hors tension après avoir fait “Démarrer -> Arrêter”.

Il n’ a jamais précisé dans quel état se trouve le Pc à son retour , le fait de penser que ce dernier redémarre tout seul

est une éventualité , c’est tout , il n y’ a pas de quoi en faire un plat .

Question bête : tu avais mis un mot de passe au compte Administrateur ?
Sinon, il suffit de démarrer en mode sans échec…

Oui quelque chose de complexe en plus.

Bon bin voila! Encore une fois mon mot de passe a ete cracké! Meme avec le clavier desactiver lors du demarrage et mot de passe sur bios!
Et la franchment je c’est plus quoi faire.

C’est un fait auquel je n’avais pas pensé c’est vrai pardon.

Mais je n’en fais pas tout un plat pour autant, j’étais juste étonné de voir un si vieux truc réapparaitre pour W7 :neutre:

Quelqun aurais une idée pour mon probleme?

Pour ce qui pourra me repondre! Sur youtube j’ai vue une video pour entré dans windows en creant un profil a partir de dos! La manipulation se fait quand on va choisir le profil ou l’ont veux se connecté, et ce qui m’interresse c’ est licone tout en bas a gauche ou on peut avoir la fenetre de commande dos. Je voudrais savoir si il y a moyen d’enlever cet icone.

Merci.

Il me semble que c’est un détournement en remplaçant un exécutable dans le dossier System.

A la base le programme ne sert pas à cela, mais si on le remplace par CMD.exe on à accès à l’invite de commandes avec les droits systèmes. Cela permet donc de changer les mots de passes. Par contre je me rappel plus quel programme il faut changer, je vais chercher.
Edité le 09/07/2011 à 16:05

OK merci de vois ça tout de suite :super:
Message edité le 09/07/2011 à 16:05

J’ai pas encore réussi a trouvé une solution efficace pour empecher le crack de mon mot de passe :frowning:

Bonjour.

Désactiver l’autorun du lecteur CD\DVD , ainsi que des ports USB.
Par mesure de sécurité , créer un point de restauration système :

Démarrer\Exécuter , taper control sysdm.cpl,3 , déployer l’onglet Protection du système ,
Sélectionner le (disque) C: , cliquer sur Créer , donner un nom quelconque au fichier (sans extension) . Appliquer \ OK .

Démarrer -> Exécuter , saisir regedit.exe

Déployer la branche
HKEY_LOCAL_MACHINE\SYSTEM\CurrentConrolSet\Services\CDROM
mettre à 0 (zéro) les données de la valeur Autorun.

Déployer la branche
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
Noter les données de la valeur NodriveTypeAutorun , car elles vont être modifiées.

Copier le texte ci-dessous juste entre les pointillés dans Bloc-Notes (ou autres éditeurs de texte), l’enregistrer sous le nom de
disable_autorun.reg sur le bureau ou dans le répertoire que vous voulez, ensuite cliquer dessus et accepter la fusion dans le registre ,
et enfin le supprimer.

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist"

[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer]
“NoDriveTypeAutorun”=dword:000000ff

Pour retrouver l’ancienne configuration , il suffit de mettre à 1 (un) les données de la valeur Autorun , mettre les anciennes données de NodriveTypeAutorun , puis de supprimer la valeur @SYS:DoesNotExist
Edité le 09/07/2011 à 17:59

Re,

Si ça se trouve, il y a un keylogger sur sa machine qui envoie ses saisies de clavier par mail le soir à son amie. Donc bon là on va dire que tout ce qui est écrit depuis le début ne sert strictement à rien.

Lui as tu déjà laissé un accès (ne serait ce que 5 minutes pour de la consultation internet par exemple? ou autres …)?

Merci zaboukou je vais essayer tous ça. :super:

P3nnywis3 quand je suis pas la la journée c’est la personne qui utilise le pc je lui est donnée un compte utilisateur standard.
Pour info je le répète j’ai déja bloquer le bios avec un mot de passe (bien que ca ne sert a rien si la personne connait la technique du clear CMOS mais j’en doute) et puis j’ai verrouiller le clavier jusqu’au chargement de windows, si je désactive complètement les ports USB je pourrais plus utiliser n’y mon clavier n’y ma souris :non: et puis tous mes deux lecteurs son débranché même si l’un des deux viens tous juste de tombé en panne.

AUFFAIT…comme par hasard j’ai trouvé un petit soft pour gravé des cd bootable mais il y avait pas d’exe! j’ai déja supprimé donc sava.

Petit renseignement utile:/ la derniere fois que la personne est entré pour une petite modif, j’ai remis un mot de passe admin et dans la gestion de l’ordinateur>groupe utilisateur…il y avait mon compte admin, mes deux comptes utilisateurs standard, le compte admin prédéfini ET aussi… un nouveau compte admin un compte admin au nom de cette personne:confused::confused: donc! la question est si elle ne peut avoir accée au lecteur n’y au clavier avant le démarrage de windows, comment la personne a fait pour pouvoir créer un compte admin et y entré?:@

Cette technique est bien connue :
www.youtube.com… (cette vidéo a été tournée sur xp mais cette faille existe également sur W7)
Regarde comme indiqué sur la vidéo si l’application sethc.exe n’a pas été remplacée par cmd.exe.

Il s’agit de manipuler le fichier utilman.exe , mais encore faut’ il lancer Windows ou Linux pour y avoir accès .