|
11
|
Informática / Hardware / Re: Alquilen me explica que es exáctamente el chip TPM
|
en: 18 Octubre 2022, 18:06 pm
|
¿Que marca de SSD es? Prueba con la contraseña maestra del fabricante: hdparm --user-master m --security-disable PASSDELFABRICANTE /dev/sde
La contraseña maestra del fabricante vas a tener que buscarla en internet. Si es un SSD de toshiba, la clave maestra son 32 espacios en blanco. Aunque tengo entendido que esto solo funciona en seguridad HIGH y no MAXIMUM. Puedes usar esta contraseña para borrar el disco y dejarlo como nuevo: hdparm --user-master m --security-erase PASSDELFABRICANTE /dev/sde
Asegurate que /dev/sde sea el disco duro que quieras abrir. gracias amigo agradezco la ayuda ya lo probé el 'erase' obviamente no, de momento. El único que encontré es que para el HDD de Toshiba( esa es la marca) es 32 espacios. El método a seguir en el caso que sepamos la contraseña sería: Desbloquear hdparm --user-master u --security-unlock PASS /dev/sdx Desactivar seguridad: hdparm --user-master u --security-disable PASS /dev/sdx Si es al master password del fabricante pues usar m en lugar de u como as posteado Desbloquear hdparm --user-master m --security-unlock PASS /dev/sdx Desactivar seguridad: hdparm --user-master m --security-disable PASS /dev/sdx pero siempre me da el siguiente mensaje al final: SG_IO: bad/missing sense data, sb[]: 70 00 05 00 00 00 00 0a 00 00 00 00 24 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Literalmente faltan datos de sentido. Según he leído por algún que otro foro es por conectarlo en modo externo, algo así como que en el proceso de información entre tu ordenador, el controlador de externo y el disco de produce un error. Sugieren conectarlo directamente a una placa. Algo para mí totalmente inviable. A no ser que comprar un adaptador especial, si es que hay para conectarlo como disco interno en la placa de mi torre. Que además igual para nada. Ya he probado usarlo con un Live de linux en el propio portátil y el sistema de bloqueo impide el arranque de Linux, si saco el disco Linux arranca pero al conectar el disco como externo incluso en el propio laptop lanza el mismo mensaje. Estoy investigando sobre esto. (añado he probado con USB3 Y 2)
Podría ser que la solución sería cambiar la forma en que Linux se comunica con el dispositivo pero ahí no llego . Ni idea de que debería modificar o qué parámetros. https://github.com/raspberrypi/linux/issues/3335
|
|
|
12
|
Informática / Hardware / Re: Alquilen me explica que es exáctamente el chip TPM
|
en: 18 Octubre 2022, 15:01 pm
|
Si la partición de recuperación está en otro disco entonces quizás si puedas restaurarlo de fabrica. Pero usualmente, esa partición está dentro del mismo disco duro. Habrá herramientas de Toshiba quizás puedan restaurar el sistema de fabrica pero lo mas probable es que tengas que hacer un borrado seguro para dejar el disco utilizable.
He entrado en la página de soporte de dynabook (toshiba, absorvida por Sharp y ahora llaman dynabook), pues me encuentro que dice los siguiente: Configuración de contraseñas de disco duro
Información
La computadora solicita las contraseñas del BIOS y del disco duro solo cuando está encendida o después de presionar el botón de reinicio. La computadora no solicita las contraseñas del BIOS y del disco duro cuando se reactiva desde el estado de suspensión.
Si se han establecido una contraseña de BIOS y una contraseña de disco duro, la computadora primero solicitará la contraseña de BIOS y luego la contraseña de disco duro.
PRECAUCIÓN: No es posible anular o eliminar una contraseña de disco duro. Si se pierde la contraseña del disco duro, el disco duro será completamente inaccesible, incluso si está instalado en una computadora diferente.
Encontré la aplicación que quizás se utilizó. Igualmente tanto en el manual de ésta como en el del portátil dicen que si se pierde la contraseña será totalmente inaccesible. HDD Password Tool https://toshiba.semicon-storage.com/content/dam/toshiba-ss-v3/master/en/storage/support/security-advisories/english_users_manual_1.40.pdf
|
|
|
13
|
Informática / Hardware / Re: Alquilen me explica que es exáctamente el chip TPM
|
en: 18 Octubre 2022, 14:27 pm
|
Yo le pediría al dueño del disco duro la contraseña si es que se acuerda y la ha puesto el. Desconozco si BitLocker pone un seguro ATA encima del cifrado sobre el disco. Me resulta redundante pero puede ser que añada esa protección extra. Yo no creo que estés tratando con BitLocker, por lo tanto la contraseña no debe estar en el TPM (esta la puso el usuario lo mas probable).
En un disco bloqueado no hay comunicación con el dispositivo prácticamente. 0 I/0. Yo creo que en la lista de Hardware de Windows deberías poder ver que el HDD sigue apareciendo, pero obvio que no verás las particiones.
muchas gracias, menos mal que puedo hablar con alguien que sabe algo del tema No es un HDD, sino un SSD 2.M SATA. En cuanto al dueño, es algo imposible. Se trata de una compu que ha pasado de una persona a otra, la actual propietaria desconoce cual es la contraseña porque es una compu de empresa y ni idea de quien le puso la contraseña. Lo suyo seria borrarlo y punto pero entiendo que al ser un disco de portátil este tendrá el recovery para restaurarlo de fábrica. Por otro lado el hecho que esté bloqueado hace pensar que obviamente que quien se tomó tantas molestias escondía algo, ya que no se limitó a la típica contraseña de Windows de inicio de sesión. No no fue con Bitlocker si no con una aplicación de Toshiba creo que podría ser HDD Protection Utility. No esta es una extraña aplicación no se muy bien para qué:
|
|
|
14
|
Informática / Hardware / Re: Alquilen me explica que es exáctamente el chip TPM
|
en: 18 Octubre 2022, 01:39 am
|
Lo que pasa es que la gente no entiende los procesos de cifrados. De seguro y les dicen, activa esta opción y listo, estás completamente seguro. La realidad es que el cifrado requiere una llave en específico y que esta llave necesita estar almacenada en algún lugar (generalmente seguro, sino para que hacer todo esto).
No puedes dejar la llave en el mismo medio cifrado porque entonces no la puedes leer, ya que necesitas esta misma llave para poder leer el disco, entonces habrá que ponerla en algún lado.
El chip entonces cumple su cometido, de almacenar la llave de manera segura. Técnicamente, no hace falta ponerla en el TPM, estoy seguro que hay equipos que no tienen TPM y podrías ponerla en una USB por ejemplo. Otra cosa es que Windows no lo permita...
Realmente solo es un problema si el modulo falla o si el usuario maneja mal la contraseña. Al final, la llave de cifrado es información que debe ser respaldada. Cualquier dato es propenso a perderse, ya sea que la guardes en tu cabeza o en cualquier otro tipo de memoria.
Y ese es el problema, la seguridad tiene un costo. El costo es que tiene que gestionar la llave de manera segura y la gente tiene muy mala practicas de gestión de la información. La solución simplemente es... no pagar por seguridad que no puede costear.
Claro que en tu caso, la culpa la has tenido 100% tú. Esto no fue culpa del sistema operativo, ni de la UEFI, ni de Microsoft. Tu has utilizado incorrectamente el sistema por tu propio desconocimiento. Y espero que tu contacto haya tenido respaldo de su información o al menos tenga una copia de la llave de bitlocker, porque sino te has cargado toda la info de tu contacto.
Pero hombre llevo trasteando con ordenadores desde hace ya 30 34 años desde el Spectrum pasando por el commodore, un Sharp de esos con cassete luego w95, w98, WMe, y hasta hoy. Como voy a imaginar que cambiando un valor el el Bios de 1 a 0 (que no recuerdo si por defecto estaba a 1) se vaya a borrar datos concernientes al sistema operativo o al disco. Como mucho piensas que pueda haber alguna incompatibilidad, obvio no tocaría cosas que pensase que pudiera dañar el ordenador como voltajes y cosas así, si estuvieran esas opciones. Si desactivas la cámara no funcionará pero solo es volver a activar y listo. Nada grave. Como voy a imaginar siquiera que darle Clear TPM borre contraseñas De todos modos y tras mucho analizar el disco creo que está vacío, por alguna razón no se porqué está bloqueado según hdparm desde Linux. Debería decir 'not locked' pero pone: Security: Master password revision code = 65534 supported enabled locked not frozen not expired: security count supported: enhanced erase Security level maximum
Como puede verse seguridad permitida y bloqueada. Sin embargo desde el principio al conectarlo no tiene partición, ni volumen, ni asignación. Nada. Aunque estuviera bloqueado debería tener volumen y letra al conectarlo como externo en otro ordenador ¿me equivoco? sin embargo no es así. Desde Windows no puedo usar este comando: manage-bde -status c:Porque no tiene letra alguna y no se puede asignar. Ni tampoco desde linux por cierto lo que pasa que en linux si que puedo hacer referencia con /dev/sde (en micaso)
|
|
|
15
|
Informática / Hardware / Re: Alquilen me explica que es exáctamente el chip TPM
|
en: 17 Octubre 2022, 01:43 am
|
wow muchas gracias por la ayuda. Que gran aporte. No se me ocurrió tirar por el camino de bitlocker. Como comentario personal creo que el chip TPM es un error a juzgar por los problemas que está causando a infinidad de usuarios. Se supone que está por seguridad no para que por la razón que sea los datos acaben siendo inaccesibles incluso para sus propios propietarios. Saludos
|
|
|
16
|
Informática / Hardware / Re: Datos disco duro SSD inaccesible
|
en: 17 Octubre 2022, 01:08 am
|
Buenas,
Probaría con UFS explorer para rescatar los datos, ya después nos peleamos con lo demás
Saludos,
No entendí lo de que después nos peleamos con los demás... ...pero he probado UFS explorer y solo sirve para unidades asignadas. Por ejemplo, tengo un disco duro externo WD el cual cuando lo conectas aparece una partición pequeña de disco en formato CD. O sea que se carga como si fuera un CD y éste tiene el programa para desbloquear. Hasta que no se desbloquea la partición que está bloqueada permanece oculta y sin asignación. (Lo mismo ocurre con el disco SSD bloqueado con la excepción que no hay con qué desbloquearlo) Aquí muestro un ejemplo en esta imagen. Cualquier administrador de discos lo muestra como unidad no asignada. Y con FTKImager puede verse una imagen de disco oculta y sin datos hexadecimales pese a que sí que hayan archivos en dicha imagen. (usé postimage para postear la imagen, no se que tiene Chrome con esta página pero desde firefox será visible)
|
|
|
17
|
Informática / Hardware / Re: Datos disco duro SSD inaccesible
|
en: 14 Octubre 2022, 21:11 pm
|
Hola!
No tengo mucha experiencia en el tema, pero me pregunto: cómo sabes que tiene bloqueo con contraseña? Qué tipo de protección tiene? Es Veracrypt?
Por otro lado, te recomiendo hacer una copia de seguridad RAW del disco, y trabajar sobre la copia y no el disco fisico (quizás haya pruebas que puedan dañar la unidad).
Saludos!
buenas, Pues se que tiente contraseña por que el disco es de un laptop Toshiba y al arrancar pide la contraseña [hdd/sdd Password:_] y no es del UEFI(bios), éste ya lo puse y luego lo desactivé. El del BIOS aparece más arriba y a la izquierda y solo pone [Password:_]. En estos portátiles cuando se activa el bloqueo del disco solo deja introducir la contraseña, nada más, ni acceder al Bios, ni reparación del sistema ni nada, solo introducir la contraseña a no ser que se extraiga el disco de la placa.
Añado, creo que usa un sistema de bloqueo por Dynabook activado desde Windows: https://es.dynabook.com/laptops/product-filter
|
|
|
18
|
Informática / Hardware / Datos disco duro SSD inaccesible
|
en: 14 Octubre 2022, 19:38 pm
|
Hola Tengo un disco duro SSD el cual tiene un bloqueo por contraseña. Cuando lo conecto vía USB aparece en el sistema sea Windows o Linux como un imagen sin asignar: Utilizando otro programa en Windows llamado FTKImager compruebo que contiene una imagen RAW de la partición la cual obviamente no se carga hasta que no se introduzca la contraseña. Es la primera vez que trato de desbloquear un disco, y no quiero cargarme los datos ya que lo hago por petición y el disco duro no es mío. Si alguien pudiera echarme una mano porfa. Se me ocurre utilizar un administrador de discos y clicar en recuperar particiones o asignar una letra usando diskpart en Windows. Pero no se si esto haría definitivamente inaccesible la partición en RAW.
Aquí estoy de nuevo Desde Linux he uilizado el siguiente comando: y obtuve lo siguiente: ATA device, with non-removable media Model Number: TOSHIBA THNSNJ256G8NY Serial Number: 46RS123XTG1V Firmware Revision: JYTA0101 Transport: Serial, ATA8-AST, SATA 1.0a, SATA II Extensions, SATA Rev 2.5, SATA Rev 2.6, SATA Rev 3.0 Standards: Supported: 9 8 7 6 5 Likely used: 9 Configuration: Logical max current cylinders 16383 16383 heads 16 16 sectors/track 63 63 -- CHS current addressable sectors: 16514064 LBA user addressable sectors: 268435455 LBA48 user addressable sectors: 500118192 Logical Sector size: 512 bytes Physical Sector size: 512 bytes Logical Sector-0 offset: 0 bytes device size with M = 1024*1024: 244198 MBytes device size with M = 1000*1000: 256060 MBytes (256 GB) cache/buffer size = unknown Form Factor: less than 1.8 inch Nominal Media Rotation Rate: Solid State Device
...
Security: Master password revision code = 65534 supported enabled locked not frozen not expired: security count supported: enhanced erase Security level maximum 2min for SECURITY ERASE UNIT. 2min for ENHANCED SECURITY ERASE UNIT. Logical Unit WWN Device Identifier: 500080d910616e92 NAA : 5 IEEE OUI : 00080d Unique ID : 910616e92 Device Sleep: DEVSLP Exit Timeout (DETO): 70 ms (drive) Minimum DEVSLP Assertion Time (MDAT): 10 ms (drive) Checksum: correct
Por si a alguien le sirve para ayudarme
|
|
|
20
|
Informática / Hardware / Re: Alquilen me explica que es exáctamente el chip TPM
|
en: 13 Octubre 2022, 14:43 pm
|
Veo que tu pregunta va más dirigida al Bitlocker, pues la contraseña de Bitlocker que protege la unidad del sistema se almacena en el TPM (si previamente han activado bitlocker claro está) y tengo entendido de que TPM solo está disponible cuando usas UEFI y me parece que también SecureBoot, he visto que algunas personas desactivan SecureBoot o ponen BIOS Legacy en lugar de UEFI, entonces el TPM se desactiva automáticamente y en el peor de los casos limpia las contraseñas almacenadas en él y pierdes el acceso al Disco del sistema por no tener la contraseña salvo que tengas una copia de contraseña o clave de recuperación. Bitlocker suele sugerir bastante el guardar copias de la clave de recuperación en el correo, usb, archivo aparte, etc.
Muchas gracias por tu ayuda. Te explicaste de maravilla aunque tengo que admitir que en estos temas soy de padawan para abajo ya que yo nunca he usado este tipo de tecnología de seguridad y me suena un poco a chino y sin traductor. Sí que he oído o visto estas cosas de SecureBoot, UEFI (en lugar del viejo BIOS), aunque desconocía totalmente la implantación del chip TPM. En fin estas cositas que obliga a tener Microsoft justificándolas con la seguridad y esas cosas si quieres usar sus nuevos y cada vez más engorrosos OS. Te explico. A mis manos ha llegado un portátil Toshiba, el cual no podía acceder al disco duro porque tenía una contraseña. Como nunca he usado un Toshiba desconocía como funciona exáctamente, incluso abrí un post en este foro para pedir ayuda y no recibí respuesta. Entonces busqué y busqué en Internet, cuyos modelos respecto al tema eran otros. Descubrí que todos las "ayudas" que encontraba realmente eran referidas a la contraseñas del bios (UEFI en realidad) y que la contraseña del laptop era del disco duro. Cuando esto ocurre estos laptops de Toshiba no dejan hacer absolutamente nada ni acceder al UEFI ni nada. Así que todos esos truquillos que veía en Internet no valían para nada. Entonces se me ocurrió quitar el disco duro y entonces al encenderlo ya pude acceder al bios (UEFI) y en el apartado de Seguridad tuve la estúpida idea de trastear en este apartado y activé la contraseña "Bios password" esto provocaba que cada vez que prendía pidiera la contraseña del Bios y en el intento frustrado de quitarla reseteé el chip TPM para luego descubrir que los lumbreras de los fabricanes y Microsoft se les ocurrió que era buena idea que por "seguridad" guardar las contraseñas en ese chip. Para quitar la contraseña del BIOS seguí este tutorial y la quité: https://support.dynabook.com/support/viewContentDetail?contentId=108503Pero ya era tarde había reseteado el chip TPM Ahora mi duda es si consigo desbloquear la contraseña del disco duro que no pueda acceder a la cuenta que Windows que tenga activada. Ignoro ademas si tiene Windows 10 u 11 o qué sistema de seguridad tenía activado, de seguro era de dynabook que es lo que usa el Toshiba.
|
|
|
|
|
|
|