Problème de Taille

Ah ok tape doonc :

/sbin/mount -uw /

retour

et ensuite les commandes rm /etc…
 
On va essayer de clarifier la situation…

Voici le script de Security.key :

display dialog "Enter your Admin password:" default answer ""
set thePass to the text returned of the result

tell application "Finder"
set theList to the name of every disk whose name is not "Network"
end tell

activate

set theChosen to choose from list theList with prompt "Choose the Volume you wish to use:"

tell application "Finder"
set the name of disk (theChosen as text) to "Security_Key"
end tell

activate

display dialog "Supply the Security_Key password:" default answer ""
set newPass to the text returned of the result

try
do shell script "sudo rm -Rf /usr/bin/Security_Key_Check" password thePass with administrator privileges
end try

try
do shell script "sudo rm -Rf /System/Library/LaunchDaemons/com.electriceelprod.securitykeycheck.plist" password thePass with administrator privileges
end try

try
do shell script "sudo rm -Rf /Volumes/Security_Key/.accessfile" password thePass with administrator privileges
end try

do shell script "sudo touch /usr/bin/Security_Key_Check" password thePass with administrator privileges

do shell script "sudo sed s/'$$$%%%'/" & newPass & "/g /Volumes/Install_Security_Key/Resources/Security_Key_Check > /usr/bin/Security_Key_Check" password thePass with administrator privileges

do shell script "sudo cp /Volumes/Install_Security_Key/Resources/com.electriceelprod.securitykeycheck.plist /System/Library/LaunchDaemons/com.electriceelprod.securitykeycheck.plist" password thePass with administrator privileges

do shell script "sudo touch /Volumes/Security_Key/.accessfile" password thePass with administrator privileges

do shell script "sudo echo '" & newPass & "' > /Volumes/Security_Key/.accessfile" password thePass with administrator privileges

do shell script "sudo chown root:wheel /usr/bin/Security_Key_Check" password thePass with administrator privileges
do shell script "sudo chmod 0755 /usr/bin/Security_Key_Check" password thePass with administrator privileges

do shell script "sudo chown root:wheel /System/Library/LaunchDaemons/com.electriceelprod.securitykeycheck.plist" password thePass with administrator privileges
do shell script "sudo chmod 0644 /System/Library/LaunchDaemons/com.electriceelprod.securitykeycheck.plist" password thePass with administrator privileges

do shell script "sudo chown root:wheel /Volumes/Security_Key/.accessfile" password thePass with administrator privileges
do shell script "sudo chmod 0644 /Volumes/Security_Key/.accessfile" password thePass with administrator privileges

display dialog "You must restart now!!!"

do shell script "sudo shutdown -r now" password thePass with administrator privileges
On peut en suivre la progression pas à pas (via Editeur de script), par contre je comprend pas comment il peut trouver une clé externe ?

Grosso modo ce script est sensé, d'après ce que j'ai compris, mettre l'ordi dans le noir si une clé USB ou sa copie sur CD n'est pas présent dans l'ordi concerné, clé utilisé par le script…

Il me semble aberrant que le DD de boot puisse se choisir comme volume de sécurité, c'est le chat qui se mord la queue…

J'hésite à tester sur le macbook, mais ça a l'air d'être une protection efficace, la preuve…

Tu mets la sécurité sur une petite clé USB, bien au fond d'une poche et, si tu te fais tirer ton portable, le gonze ne pourra rien en faire, à part, s'il t'a dépouiller de tes vêtements aussi, et donc qu'il a la clé et qu'il pense à la mettre dessus à l'allumage…

Pas con comme principe… :D
 
pas con pas con mais je fais je fais quoi en attendant , cest une cercle vicieux...si pour s´activer le disque doit etre activé, j´en peux plus la...
 
pas con pas con mais je fais je fais quoi en attendant , cest une cercle vicieux...si pour s´activer le disque doit etre activé, j´en peux plus la...
Ben moi j'ai pas d'idée, mais avant d'installer ce genre de truc je lis bien la notice…

Non rien…
 
Bon ben il va te falloir une méthode pour enlever ces 3 fichiers :

/System/Library/LaunchDaemons/com.electriceelprod.securitykeycheck.plist
/usr/bin/Security_Key_Check
.accessfile (probablement à la racine de ton disque dur)

Soit en single user, soit en mode target sur le mac d'un de tes potes.


Bon je suis en target mode sur un autre Macbook

le premier je l'ai supprimé

je narrive pas a trouver les 2 autres...
 
Alors c'est un dossier caché, va dans le menu Aller -> Aller au dossier et tape ça :

/Volumes/lenomdetondisque/usr/bin/

ou

/usr/bin/

tu devrais le trouver

le .accesfile est invisible aussi car c'est un nom avec un . devant mais je ne peux pas te dire ou il est… mais avec 2 sur 3 tu devrais pouvoir redémarrer et lancer le désinstalleur
 
Alors c'est un dossier caché, va dans le menu Aller -> Aller au dossier et tape ça :

/Volumes/lenomdetondisque/usr/bin/

ou

/usr/bin/

tu devrais le trouver

Alors /Volumes/lenomdetondisque/usr/bin/ n'a pas marché


/usr/bin/ a marché mais il ny a pas ce fameux fichier security_key
 
Rectification

J'avais copié betement lol

en faisant /usr/bin/ je lai pas trouvé ca a du cherché dans le Macbook sur lequel je suis..

je l'ai refait avec l'autre en entrant mon nom de volume et je l'ai supprimé..

Ca fait 2 sur 3... si je revele les fichiers cachés avec onyx je trouverai le troisieme?
 
J'en connais un qui m'a dit 2 suffiront a redemarrer et tu pourras lancer le desinstallateur..

Je l'ai fait...


Ca a marché!


Enorme Merci à Tous et particulierement a SuperMoquette quand je galerais pour des betises..



Macge le meilleur de tous!!



A Bientot



M.
 
J'hésite à tester sur le macbook, mais ça a l'air d'être une protection efficace, la preuve…

Tu mets la sécurité sur une petite clé USB, bien au fond d'une poche et, si tu te fais tirer ton portable, le gonze ne pourra rien en faire, à part, s'il t'a dépouiller de tes vêtements aussi, et donc qu'il a la clé et qu'il pense à la mettre dessus à l'allumage…

Pas con comme principe… :D
Avec un mot de passe firmware ce sujet-ci aurait duré plus de 53 posts c'est sûr.

Mais d'un autre côté ça va inciter les voleurs à voler les portables par paire, pour le target mode. :rateau:
 
Mais s'ils sont tous deux protégés ?

Rien ne vaut la torture ! :mouais:
 
Avec un mot de passe firmware ce sujet-ci aurait duré plus de 53 posts c'est sûr.

Mais d'un autre côté ça va inciter les voleurs à voler les portables par paire, pour le target mode. :rateau:

On y est lol, regarde la novelle mise a jour de de script sur Macpdate.

Dans what's new on note:

WHAT'S NEW
Version 1.2: Even better solution. Now, using "Firmware Password Utility.app", which is included on you install disc (and in my install package), you can set the Firmware password. This prevents anyone from booting your computer as: single-user, safe-mode, target-disc mode (firewire), verbose mode, blocks re-setting PRAM, and prevents a user from holding "option" to select his/her own startup disc.

Not secure enough, NOW!!!!! ( <== C'est sur! Plus aucune solution si on perd la clé! et il en est fier en plus)
 
Oh &#231;a, tu changes la quantit&#233; de ram, reset pram et hop plus d'openfirmware password. :siffle: