Un outil médico-légal craque les codes PIN Windows Hello

Un outil médico-légal craque les codes PIN Windows Hello

Partager le post

ElcomSoft déchiffre les codes PIN Windows Hello avec son outil médico-légal et attaque le cryptage LUKS2. Cela étend la gamme d'outils de récupération de mot de passe médico-légal pour inclure la prise en charge des codes PIN Windows Hello sur les ordinateurs sans TPM. La nouvelle spécification LUKS2 pour les disques et conteneurs chiffrés sous Linux est également prise en charge.

Microsoft implémente les codes PIN dans le cadre de l'authentification Windows Hello et recommande d'utiliser des codes PIN au lieu d'un mot de passe. Par défaut, les codes PIN ne contiennent que des chiffres, mais des codes PIN alphanumériques sont également possibles. Alors que les codes PIN de 4 à 6 chiffres peuvent être déchiffrés en quelques minutes, l'attaque d'un code PIN alphanumérique est beaucoup plus lente que la récupération des mots de passe Windows NTLM.

Craquage du code PIN de Windows Hello

Elcomsoft Distributed Password Recovery (EDPR) version 4.45 offre la possibilité d'attaquer les codes PIN Windows Hello sur les systèmes sans Trusted Platform Module (TPM). Pour les codes PIN à chiffres uniquement, la récupération est presque instantanée et peut être effectuée lors du démarrage à partir d'un lecteur USB exécutant Elcomsoft System Recovery 8.30 récemment mis à jour.

Récupération du système Elcomsoft 8.30

La mise à jour Elcomsoft System Recovery aide les utilisateurs et les experts légistes à extraire les métadonnées de chiffrement LUKS2 de tous les périphériques de stockage connectés en démarrant l'ordinateur sous enquête à partir d'une clé USB dans un environnement Windows PE portable. L'outil fonctionne dans l'environnement Windows familier et aide les experts à obtenir rapidement les données nécessaires pour attaquer les disques durs chiffrés LUKS.

Décrypteur de disque médico-légal Elcomsoft 2.20

Elcomsoft Forensic Disk Decryptor (EFDD) est un outil Windows permettant d'extraire instantanément des métadonnées de chiffrement à partir d'une variété de disques durs chiffrés et d'images de disques médico-légaux. Contrairement à Elcomsoft System Recovery, Elcomsoft Forensic Disk Decryptor s'exécute sur l'ordinateur de l'expert et ne nécessite pas de démarrage dans l'environnement Windows PE.

L'outil aide à accéder aux conteneurs de disques cryptés. Cela peut être réalisé en extrayant les hachages de mots de passe pour d'autres attaques par force brute et en analysant la mémoire lors de la recherche de clés de chiffrement. Les conteneurs peuvent être déchiffrés ou montés pour recueillir des preuves.

Récupération de mot de passe distribuée Elcomsoft 4.45

Elcomsoft Distributed Password Recovery peut attaquer les mots de passe de cryptage LUKS2 dans la nouvelle version. Le programme est une solution de récupération de mot de passe haut de gamme qui est évolutive jusqu'à plus de 10.000 XNUMX postes de travail et offre la récupération la plus rapide en utilisant les technologies les plus avancées disponibles dans le commerce.

Le produit permet une récupération accélérée des mots de passe pour plus de 500 formats, y compris les documents Microsoft Office et Adobe PDF, les volumes et archives chiffrés, les certificats de sécurité personnels et les clés d'échange, les hachages MD5 et les mots de passe Oracle, les connexions Windows et UNIX - et les mots de passe de domaine, BitLocker, LUKS , chiffrement de disque TrueCrypt et VeraCrypt.

Plus sur Elcomsoft.de

 

 


À propos d'Elcom Soft

La société de développement de logiciels ElcomSoft Co. Ltd. a été fondée en 1990 par Alexander Katalov et lui appartient depuis. L'entreprise basée à Moscou est spécialisée dans les logiciels proactifs de sécurité par mot de passe pour les entreprises et les utilisateurs privés et vend ses produits dans le monde entier. ElcomSoft vise à donner aux utilisateurs un accès à leurs données avec des solutions de récupération de mot de passe faciles à utiliser. En outre, l'éditeur de logiciels fournit aux administrateurs des solutions de sécurité avec lesquelles ils peuvent localiser et éliminer les identifiants non sécurisés dans les réseaux d'entreprise sous Windows ou récupérer des fichiers cryptés EFS.


 

Articles liés au sujet

Plateforme de cybersécurité avec protection pour les environnements 5G

Trend Micro, spécialiste de la cybersécurité, dévoile son approche basée sur une plateforme pour protéger la surface d'attaque en constante expansion des organisations, y compris la sécurisation ➡ En savoir plus

Manipulation des données, le danger sous-estimé

Chaque année, la Journée mondiale de la sauvegarde, le 31 mars, rappelle l'importance de sauvegardes à jour et facilement accessibles. ➡ En savoir plus

Les imprimantes comme risque de sécurité

Les flottes d'imprimantes d'entreprise deviennent de plus en plus un angle mort et posent d'énormes problèmes en termes d'efficacité et de sécurité. ➡ En savoir plus

Sécurité informatique : la base de LockBit 4.0 désamorcée

Trend Micro, en collaboration avec la National Crime Agency (NCA) du Royaume-Uni, a analysé la version non publiée en cours de développement. ➡ En savoir plus

La loi IA et ses conséquences sur la protection des données

Avec l'AI Act, la première loi pour l'IA a été approuvée et donne aux fabricants d'applications d'IA un délai de six mois à ➡ En savoir plus

Systèmes d'exploitation Windows : près de deux millions d'ordinateurs menacés

Il n'y a plus de mises à jour pour les systèmes d'exploitation Windows 7 et 8. Cela signifie des failles de sécurité ouvertes et, par conséquent, cela vaut la peine et ➡ En savoir plus

L'IA sur Enterprise Storage combat les ransomwares en temps réel

NetApp est l'un des premiers à intégrer l'intelligence artificielle (IA) et l'apprentissage automatique (ML) directement dans le stockage principal pour lutter contre les ransomwares. ➡ En savoir plus

Suite de produits DSPM pour la sécurité des données Zero Trust

La gestion de la posture de sécurité des données – ​​DSPM en abrégé – est cruciale pour que les entreprises assurent la cyber-résilience face à la multitude. ➡ En savoir plus