Kon-Boot

Kon-Boot (konboot, kon boot) est un logiciel utilitaire qui permet aux utilisateurs de contourner les mots de passe de Microsoft Windows et d’Apple macOS (le support Linux a été déprécié) sans modifications durables ou persistantes du système sur lequel il est exécuté. C’est aussi le premier outil signalé capable de contourner les mots de passe en ligne (en direct) de Windows 10 et de supporter les systèmes Windows et macOS[1]. Depuis la version 3.5, Kon-Boot est également capable de contourner le mécanisme Secure Boot [2]

Kon-Boot

Informations
Développé par Piotr Bania
Environnement Multi-plateforme
Type Sécurité informatique
Site web https://www.piotrbania.com/all/kon-boot/

Historique

Kon-Boot a été conçu à l’origine comme une preuve de concept, un outil de sécurité gratuit, surtout pour les personnes qui ont tendance à oublier leurs mots de passe. L’idée principale était de permettre aux utilisateurs de se connecter à l’ordinateur cible sans connaître le mot de passe correct et sans apporter de modifications persistantes au système sur lequel il est exécuté.

La première version de Kon-Boot a été annoncée en 2008 sur la liste de diffusion DailyDave[3]. La version 1.0 (gratuiciel) a permis aux utilisateurs de se connecter aux systèmes d’exploitation basés sur Linux et de contourner le processus d’authentification (permettant l’accès au système sans connaître le mot de passe).

En 2009, l’auteur de ce logiciel a annoncé Kon-Boot pour les systèmes Linux et 32 bits Microsoft Windows[4]. Cette version a fourni un support supplémentaire pour contourner les mots de passe des systèmes Windows sur n’importe quel système d’exploitation Windows à partir de Windows Server 2008 jusqu’à Windows 7. Cette version est toujours disponible gratuitement[5].

Les versions les plus récentes de Kon-Boot ne sont disponibles que sous forme de produits commerciaux[1],[6] et sont toujours maintenues. La version actuelle (3.6) est capable de contourner les mots de passe sur les systèmes d’exploitation suivants :

Systèmes d'exploitation Microsoft Windows pris en charge[7]
Microsoft Windows XP
Microsoft Windows Vista Home Basic 32Bit/64Bit
Microsoft Windows Vista Home Premium 32Bit/64Bit
Microsoft Windows Vista Business 32Bit/64Bit
Microsoft Windows Vista Enterprise 32Bit/64Bit
Microsoft Windows Server 2003 Standard 32Bit/64Bit
Microsoft Windows Server 2003 Datacenter 32Bit/64Bit
Microsoft Windows Server 2003 Enterprise 32Bit/64Bit
Microsoft Windows Server 2003 Web Edition 32Bit/64Bit
Microsoft Windows Server 2008 Standard 32Bit/64Bit
Microsoft Windows Server 2008 Datacenter 32Bit/64Bit
Microsoft Windows Server 2008 Enterprise 32Bit/64Bit
Microsoft Windows 7 Home Premium 32Bit/64Bit
Microsoft Windows 7 Professional 32Bit/64Bit
Microsoft Windows 7 Ultimate 32Bit/64Bit
Microsoft Windows 8 and 8.1 all versions (32Bit/64Bit -- includes live/online password bypass)
Microsoft Windows 10 all versions (32Bit/64Bit -- includes live/online password bypass)
Microsoft Windows 11 all versions (64Bit UEFI -- includes live/online password bypass)
Systèmes d'exploitation Apple macOS / OS X pris en charge[8]
Apple OS X 10.6
Apple OS X 10.7
Apple OS X 10.8
Apple OS X 10.9
Apple OS X 10.10
Apple OS X 10.11
Apple macOS Sierra (10.12)
Apple macOS High Sierra (10.13)
Apple macOS Mojave (10.14)
Apple macOS Catalina (10.15)
Apple macOS Big Sur (11)
Apple macOS Monterey (12)


Technologie

Kon-Boot fonctionne comme un bootkit[9],[10] (donc il crée aussi souvent de fausses alertes positives[11] dans les logiciels antivirus[12]). Il s’injecte (se cache) dans la mémoire BIOS. Kon-Boot modifie le code de noyau à la volée (temps d’exécution), modifiant temporairement le code responsable de la vérification des données d’autorisation de l’utilisateur pendant que le système d’exploitation se charge.

Contrairement aux outils de réinitialisation de mot de passe comme CHNTPW, Kon-Boot ne modifie pas les fichiers système et la ruche SAM, tous les changements sont temporaires et disparaissent après le redémarrage du système.

Limitations (prévention)

Les utilisateurs préoccupés par des outils comme Kon-Boot devraient utiliser un logiciel de chiffrement de disque (FileVault, TrueCrypt, VeraCrypt, BitLocker etc.), car Kon-Boot n’est pas en mesure de contourner le chiffrement de disque[9],[13]. Le mot de passe du BIOS et l’activation de la fonctionnalité de SecureBoot[14] est également une bonne mesure de prévention. Cependant, la version 3.5 de Kon-Boot est capable de contourner le mécanisme SecureBoot.

Références

  1. « Site officiel de l’outil Kon-Boot (mot de passe Windows et contournement de mot de passe macos) », sur www.piotrbania.com (consulté le )
  2. « Windows Guide - KON-BOOT GUIDE - Remedy for forgotten passwords (Windows and Mac) », sur kon-boot.com (consulté le )
  3. « Dailydave: TOOL: Kon-Boot v.1.0 - booting-time ultimate linux hacking utility ; ) », sur seclists.org (consulté le )
  4. « Full Disclosure: KON-BOOT for Windows and Linux (Password Bypassing Utility for Forgetting Heads) », sur seclists.org (consulté le )
  5. « [www.kon-boot.com] KON-BOOT - ULTIMATE WINDOWS/LINUX HACKING UTILITY :-) », sur www.piotrbania.com (consulté le )
  6. (en) « KON-BOOT - forgot Windows password? world's best tool for Windows password and macOS password bypass and login problems », sur kon-boot.com (consulté le )
  7. « KON-BOOT GUIDE », sur kon-boot.com (consulté le )
  8. « KON-BOOT GUIDE », sur kon-boot.com (consulté le )
  9. Unknown, « Kon-Boot: Bypass Windows Login Security (and some helpful blocking solutions) » (consulté le )
  10. « Computer Emergency Response Team - Industrie Services et Tertiaire », sur www.cert-ist.com (consulté le )
  11. (en) By Neil J. Rubenking et 2015 8:14AM EST April 15, « False Positives Sink Antivirus Ratings », sur PCMAG (consulté le )
  12. « VirTool:DOS/Konboot threat description - Microsoft Security Intelligence », sur www.microsoft.com (consulté le )
  13. « KON-BOOT GUIDE », sur kon-boot.com (consulté le )
  14. (en) « Frequently Asked Questions about Secure Boot », sur Intel (consulté le )


Liens externes


  • Portail des réseaux informatiques
  • Portail de la sécurité informatique
Cet article est issu de Wikipedia. Le texte est sous licence Creative Commons - Attribution - Partage dans les Mêmes. Des conditions supplémentaires peuvent s'appliquer aux fichiers multimédias.