AdministrationAD PDF
AdministrationAD PDF
AdministrationAD PDF
Guillaume MATHIEU
Directeur Technique Flexsi
Sommaire (1/2)
1. Présentation de Windows Server
➢ Les nouveautés
➢ Les Best Practice
5. Les groupes
➢ Les étendues et les types de groupe.
➢ Les Best Practice.
4
Ouverture session 1/2
Le champ « Se connecter A » n’existe plus depuis Windows Server 2008.
Pour se connecter à la base SAM local sur Windows Server 2008, taper :
nom_machine\utilisateur ou .\utilisateur
Si la machine est membre d’un domaine, se connecter au domaine en tapant :
Nom_NETBIOS\SamAccountName (msreportform\administrateur)
UserPrincipalName ([email protected])
Ouverture session 2/2
Il est possible de définir des noms de domaine DNS supplémentaires appelés
suffixes UPN.
Intérêt : le login de l’utilisateur = l’adresse de messagerie (plus simple à retenir).
Toujours vérifier que le suffixe UPN n’est pas déjà utilisé au niveau d’une autre
forêt que l’on approuve.
Gestionnaire de Server
La console Server Manager permet :
➢ De paramétrer le serveur (adresse IP, pare feu, bureau à distance, Windows
Update).
➢ D’ajouter les composants Windows répartis entre rôles et fonctionnalités.
➢ D’activer ou de désactiver la configuration renforcée de la sécurité d’Internet
Explorer (IE ESC).
➢ De configurer les paramètres de mises à jour.
➢ De se connecter à un autre serveur à distance.
➢ D’accéder depuis un point unique aux principales consoles pour gérer chaque
rôle / fonctionnalité.
Le bureau à distance
A ne pas confondre avec le rôle
Bureau à distance (anciennement
appelé Terminal Server / Terminal
Server mode serveur d’applications).
Les opérateurs ( < > | where –ne ), les variables $_.attributs et les filtres
La sortie de la première réponse devient un paramètre en entrée de la seconde commande.
Exemple (lister les utilisateurs et afficher certains attributs)
Get-ADUser -Filter * -SearchBase "DC=MSREPORT,DC=INTRA" -Properties * |Select-Object
CN,LastLogonDate,MemberOf,Manager,Name,SamAccountname,
UserPrincipalName,HomePhone | Export-Csv -UseCulture -Encoding UTF8 -Path c:\export.csv
IPV6
Les adresses IPV6 sont en DHCP. Cela génère donc des messages d’erreurs
lorsque l’on fait un DCPROMO (Windows 2008 R2)
Pour désactiver IPV6, il ne faut pas décocher la case IPV6 au niveau des
propriétés TCP/IP de chaque carte réseau. Créer la valeur DWORD 32 Bits
DisabledComponents avec la valeur FF.
http://support.microsoft.com/kb/929852/en-us
Le pare feu Windows
Par défaut depuis Windows Server 2008 / 2008 R2 le pare feu est activé.
Il est recommandé de conserver le pare feu actif.
16
Qu’est ce qu’un service d’annuaire ?
Un service d'annuaire permet :
D'identifier des ressources.
Offre une méthode cohérente pour nommer, décrire, rechercher, accéder, gérer et sécuriser
l’accès aux ressources de l’entreprise.
Fonctionnement avancé :
http://technet.microsoft.com/en-us/library/cc772829(WS.10).aspx
Différence base SAM avec AD : AD est annuaire centralisé (accessible depuis plusieurs
machines). Une base SAM est un annuaire local.
Forêt Domaine
Msreport.fr Arborescence
proservia.fr
Unités recherche.
d'organisation msreport.fr
dans un
domaine
eu.recherche.
Msreport.fr
Ai.proservia.fr
La structure logique Active Directory 2/2
Toujours faire un domaine dans une forêt sauf :
➢ Si les administrateurs ne doivent pas pouvoir gérer toutes les ressources.
➢ Si vous devez avoir un nom NETBIOS différent pour chaque entité. Il n’existe pas
d’équivalent des suffixes UPN pour le nom NETBIOS. L’alternative est de faire en
sorte que les utilisateurs ouvrent une session avec le nom DNS de domaine.
➢ En mode natif 2008, il est possible de créer plusieurs stratégies de mots de
passe alors qu’en mode natif 2003 on ne peut créer qu’une stratégie de mot de
passe par domaine.
Best Practice :
➢ Faire un domaine dans une forêt puis créer une OU par entités / services.
➢ Ne pas dépasser 4 à 5 niveaux d’imbrication pour les OU si possible.
➢ Déléguer l’administration au niveau des unités d’organisation.
➢ Faire une OU pour les comptes ordinateurs et une autre pour les comptes
utilisateurs. Mapper les GPO sur ces OU.
Le choix des noms de domaine
Un domaine Active Directory dispose toujours de deux noms :
Le nom NETBIOS : permet aux stations antérieurs à Windows 2000 de se connecter au
domaine.
Le nom DNS : peut être utilisés par les stations de travail ≥ Windows 2000.
Le nom NETBIOS et le nom DNS peuvent être complètement différents.
Le nom NETBIOS apparaît au niveau du champ « Se connecter à » sur les machines
Windows NT4, 2000, XP et 2003.
En mode natif 2003, on peut renommer un domaine Active Directory (utilitaire RENDOM). Cela
est très déconseillé, voir impossible (avec Exchange 2007).
http://msreport.free.fr/?p=128
https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/active-directory-
functional-levels
Les modes de forêt
Définit qui peut être contrôleur dans la forêt Active Directory. Permet de débloquer
des fonctionnalités (relation d’approbation inter-forêts…)
Pas de retour arrière possible sauf depuis le mode natif 2008 R2. Le retour en mode
2008 natif est possible si l’on a pas activé la corbeille Active Directory.
Mode de
Fonctionnalités Type de DC
forêt
BDC NT4 / 2000 /
2000 natif Fonctionnalités de base.
2003 / 2008 / 2008 R2
Approbation de forêt / Renommage de domaine (à
2003 natif éviter) / support des RODC / amélioration au niveau 2003 / 2008 / 2008 R2
du KCC et de l’ISTG / désactivation d’attribut.
2008 natif Même fonctionnalités que le mode natif 2003. 2008 / 2008 R2
2008 R2 natif Corbeille Active Directory 2008 R2
http://msreport.free.fr/?p=128
https://docs.microsoft.com/en-us/windows-server/identity/ad-ds/active-directory-
functional-levels
La replication NTDS (1/2)
A chaque modification, l’attribut
USNChanged est incrémenté. Les
contrôleurs de domaine comparent ce
numéro et détermine ainsi quel contrôleur
de domaine dispose de la version la plus
récente.
https://www.morgantechspace.com/2014/1
2/Active-Directory-whenChanged-vs-
usnChanged.html
La replication NTDS (2/2)
Comment un objet est il supprimé ?
L’attribut USNChanged est incrémenté et l’objet est Déplacé dans le conteneur Deleted
Users pendant la TombstoneLifeTime.
Pourquoi ce fonctionnement :
C’est pourvoir répliqué la suppression d’un objet
Linguering object :
C’est quand un objet apparaît comme définitivement supprimé (après la période de
TombstoneLifeTime et qu’il apparaît comme présent sur un autre dc
Le dc sur lequel il apparaît a comme linguering object (zombie). La réplication est bloqué
automatiquement
https://support.microsoft.com/en-us/help/3141939/description-of-the-lingering-object-
liquidator-tool
https://support.microsoft.com/en-gb/help/910205/information-about-lingering-objects-in-a-
windows-server-active-directo
Well-known Security Principals
Ils sont au niveau de la partition de configuration Active Directory.
https://docs.microsoft.com/en-us/windows/desktop/secauthz/well-known-sids
TP : Création d’un domaine 1/2
Renommer la machine suivant la convention de nommage indiquée par le formateur
(DCTESTLABX).
Configurer le serveur en adressage IP fixe (valider la configuration DNS).
Installer le rôle serveur DNS.
Installer le rôle Active Directory Domain Services.
Jusqu’à Windows Server 2008 R2, exécuter l’assistant DCPROMO (Domain Controller
Promotion).
A partir de Windows Server 2012, utiliser le Server Manager (ajout du rôle Active Directory
Domain Services).
TP : Création d’un domaine 2/2
TP : Ajout d’un second DC 1/3
Définir comme serveur DNS principal, l’IP du premier contrôleur de domaine.
Expliquer pourquoi ?
Faire un ping DCTESTLABX.formationX.lan puis ipconfig /displaydns
Faire ensuite un ipconfig /flushdns puis ipconfig /displaydns. Expliquer.
Lancer l’assistant DCPROMO. Une fois l’écran de bienvenue se lance, aller le
gestionnaire de rôle dans la section Rôles de Server. Que constatez vous ?
Suivre les indications sur les captures d’écran.
TP : Ajout d’un second DC 2/3
En mode avancé, il est possible de spécifier depuis quel contrôleur de domaine on
réplique. Pour les sites avec une très faible bande passante, il est même possible de
répliquer depuis une sauvegarde. Pour plus d’informations :
http://www.laboratoire-microsoft.org/articles/win/dcpromo_adv/
Commutateur Signification
OU= Unités d’organisation
CN= Objets
DC= Domaine
O= Organisation (Exchange).
Mise en pratique :
Créer deux comptes utilisateurs appelés Sophie Mathieu2 et guillaume.mathieu.
Aller dans l’éditeur d’attribut de la console Utilisateurs et Ordinateurs Active
Directory. Prendre la valeur du champ DistinguishedName.
Les rôles FSMO et le Catalogue Global 1/2
5 rôles FSMO (Flexible Single Master Operation) et le Catalogue Global :
➢ Emulateur PDC : serveur de temps du domaine. Gère les changements de mots
de passe. En mode 2000 mixte, permet aux BDC NT4 de se synchroniser avec
le DC jouant le rôle d’Emulateur PDC. Gère la création des relations
d’approbation. Gère la topologie DFS.
➢ Maître RID : permet d’allouer des pool de 500 SID. Si ce rôle n’est plus en ligne,
les contrôleurs de domaine ne peuvent plus obtenir de nouveau pool de SID. Si
leur pool est épuisé, ils ne peuvent plus créer de nouveaux objets.
➢ Maître d’infrastructure : permet de gérer les objets fantômes (un objet fantôme
est créé lorsque l’on joint un objet du domaine B dans un groupe du domaine A).
➢ Maître d’attribution de noms de domaine : valide s’il n’y a pas de conflit(s) de
noms DNS au niveau des domaines de la forêt et des domaines approuvés.
➢ Maître de schéma : permet de gérer les modifications effectuées au niveau du
schéma Active Directory.
Les rôles FSMO et le Catalogue Global 2/2
Le serveur de Catalogue Global : contient une réplique des principaux attributs
de tous les objets de la forêt. Permet de faire des recherches dans l’annuaire.
Gère les groupes universels. Si plus de serveur de Catalogue global, on ne peut
plus ouvrir de sessions (sauf les administrateurs du domaine).
http://support.microsoft.com/kb/324801/en-us
http://support.microsoft.com/kb/223346/en-us
http://support.microsoft.com/kb/839879/en-us
http://support.microsoft.com/kb/910202/en-us
http://support.microsoft.com/kb/839879/en-us
TP : déterminer qui a les rôles FSMO
Pour déterminer qui a les 5 rôles FSMO en ligne de commande :
netdom query fsmo
Utiliser la commande Dcdiag.
TP : transfert du Schema Master via console
Taper la commande “regsvr32 schmmgmt.dll” pour afficher la composant logiciel
enfichable “Maître de schéma”,
Aller dans me menu Démarrer, cliquer« Exécuter » puis taper MMC. Cela permet de
lancer une console MMC vierge. « Cliquer sur Ajouter un composant logiciel
enfichable ».
Sélectionner le composant « Maître de Schéma ».
Mise en pratique :
Lancer la console « Utilisateurs et Ordinateurs Active Directory ».
Créer l’OU Test à la racine du domaine.
Créer le compte utilisateur test1 (mot de passe : P@ssword) dans l’OU Test.
Créer le groupe global testgp1 dans l’OU Test.
Ajouter l’utilisateur test1 au groupe global testgp1.
Lancer ADSIEDIT. Se connecter à la partition de domaine.
Localiser la ressource testgp1 et éditer l’objet utilisateur (bouton droit, Propriétés).
Aller au niveau de l’attribut « member » et supprimer l’entrée test1.
Relancer la console « Utilisateurs et Ordinateurs Active Directory » et valider que
l’utilisateur test1 n’est plus membre du groupe testgp1.
Les partitions d’annuaires 4/4 :
TP : déplacement de zone DNS
Créer une zone DNS appelée google2.fr.
Intégrer la zone dans l’annuaire. Cocher la case « Enregistrer la zone dans Active
Directory …». Sélectionner ensuite « Vers tous les contrôleurs de domaine dans ce
domaine… »
Créer un enregistrement de type A appelé www avec l’IP 192.168.0.1.
Cela va créer une entrée dans System\Microsoft DNS.
Le schéma Active Directory est extensible. Cela permet d’ajouter des attributs ou des
classes. On ne peut pas modifier les méthodes. Certaines applications comme
Exchange (setup.com/PrepareAD) nécessite d’étendre le schéma.
http://technet.microsoft.com/fr-fr/library/bb727029.aspx
http://technet.microsoft.com/en-us/library/bb727064.aspx
http://technet.microsoft.com/en-us/library/cc784557(WS.10).aspx
Mise à jour/extension du schéma
Pourquoi mettre à jour son schéma Active Directory :
Installation de produit qui s’appuie sur Active Directory comme Exchange.
ADPREP /Forestprep : permet d’ajouter les attributs et les classes permettant
l’installation des contrôleurs de domaine de version Windows supérieur (exemple,
DC 2008 R2 dans un domaine géré initialement par des DC Windows 2000).
Best Practice :
Effectuer la manipulation sur le maître de Schéma.
Désactiver la réplication entrante et sortante sur le maître de schéma pendant la
phase de mise à niveau du schéma (voir commande ci-dessous).
TP schéma : paramétrage des attributs
Créer une MMC vierge et ajouter le
composant logiciel enfichable « Maître de
Schéma ».
Vérifier si les attributs « Description » et
« Department » sont dans le Catalogue
Global (case « Répliquer cet attribut dans
le catalogue global).
Sélectionner l’attribut « Title ». Cocher la
case pour que ce dernier soit conservé
lors de la copie d’objet (compte
utilisateur).
Les relations d’approbation 1/4
Les relations d’approbations permettent de partager des accès entre deux annuaires différents.
Tous les domaines de la même forêt s’approuvent.
A approuve B : on peut définir des permissions sur les ressources du domaine A avec des
utilisateurs / groupes du domaine B. Les utilisateurs de la forêt B sont automatiquement
membres du groupe « Utilisateurs authentifiés » du domaine A.
L’authentification sélective permet de donner aucun droit par défaut entre deux domaines qui
s’approuvent. Il faut déléguer au niveau de chaque compte ordinateur les droits « Lire » et
« Authentifier » pour permettre un accès avec des permissions équivalentes à « Utilisateurs
Authentifiés »
Pas d’approbation entre deux domaines avec un nom de domaine NETBIOS ou un nom de
domaine DNS identique.
L’Emulateur PDC de chaque domaine doit être en ligne lorsque l’on crée une relation
d’approbation entre deux domaines.
Les relations d’approbations entre domaines de la même forêt sont transitives, implicites et
bidirectionnelles.
Les relations d’approbation 2/4
Les relations d’approbation 3/4
Les relations d’approbation 4/4
TP : création d’une relation d’approbation
Ouvrir la console DNS.
Autoriser sur toutes les zones le transfert de zones.
Sur le DC1 (domaine 1), ajouter les zones DNS du DC2 (domaine 2).
Ouvrir la console « Domaines et Approbation Active Directory ».
Créer une relation d’approbation bidirectionnelle.
Activer l’authentification sélective.
Les services Active Directory
Services d’un contrôleur de domaine :
➢ Netlogon (lsass.exe) : client d’authentification
➢ Active Directory Services / NTDS (lsass.exe) :
service d’authentification. Existe sous forme
d’un service depuis Windows 2008.
➢ Kerberos Key Distribution Center : service de
distribution de clés Kerberos ( délivre les
TGTs, tickets de service)
➢ Service de réplication de fichiers (NTFRS) ou
service DFSR : en charge de la réplication du
dossier SYSVOL.
➢ Service DNS : héberge la zone DNS qui
dispose des entrées permettant aux clients de
localiser les contrôleurs de domaine.
➢ Client DHCP : ce service permet au
contrôleur de domaine d’enregistrer
dynamiquement les entrées DNS du fichier
netlogon.dns.
Le répertoire SYSVOL
Contient les scripts et les fichiers des stratégies de groupe (GPO).
L’emplacement de SYSVOL se définit au DCPROMO (modification avec
NTDSUTIL).
Réplique sur tous les contrôleurs de domaine.
En mode natif 2003 et antérieur : utilisation du moteur NTFRS
En mode natif 2008 et ultérieur : utilisation du moteur DFSR
(recommandée, procédure de migration en 3 étapes).
Le partage NETLOGON correspond au répertoire
c:\windows\sysvol\sysvol\nom_domaine\scripts.
Le partage SYSVOL correspond au répertoire c:\windows\sysvol\sysvol.
Le répertoire NTDS
Contient l’annuaire (fichier NTDS.DIT)
Pour sauvegarder l’annuaire, il faut obligatoirement
une sauvegarde de l’Etat du système. Une sauvegarde
du lecteur C n’est pas suffisante.
Les modifications sont effectuées dans les logs puis
inscrits ensuite dans le fichier NTDS.DIT.
Le fichier .chk permet de connaître le log en cours.
Les fichiers .jrs sont des fichiers de logs utilisaient en cas
de saturation de l’espace disque.
Le fichier temp.edb est une base de données temporaire
utilisée pour certaines opérations.
Valider que ce dernier est apparu dans le même répertoire sur le second contrôleur
de domaine.
Sur les deux contrôleurs de domaine, éditer le même fichier, le modifier (mettre une
valeur différente) et l’enregistrer au même moment. Que se passe t’il ?
68
Présentation compte utilisateur 1/3
Les comptes utilisateurs sont identifiés par le SID / GUID et non par le login. Il est
donc possible de changer le login / renommer un compte utilisateur.
Il existe deux types de login (un pour nom NETBIOS et un pour nom DNS).
Il existe des outils comme Active Roles qui permettent de forcer la saisie de
certains champs lors de la création des comptes utilisateurs ou qui permettent
d’imposer un certain formalisme lors de la saisie des champs.
TP : création compte utilisateur
Créer un compte utilisateur sans mot de passe. On obtient le message d’erreur ci-
dessous. Réessayer en utilisant le mot de passe « P@ssword ».
Ouvrir une session avec ce compte sur une machine membre du domaine. Un
nouveau profil est généré.
Lancer l’éditeur de base de registre (REGEDT32). Faire une recherche sur la valeur
« profileimagepath ». Cette clé permet de mapper le SID du compte au profil utilisateur.
Personnaliser le profil (fond d’écran, création de fichiers sur le bureau…). Fermer la
session.
Renommer le compte utilisateur (champ prénom, nom, description, login).
Ouvrir la session. Vous devez récupérer votre profile. Pourquoi ?
http://msreport.free.fr/?p=86
La gestion des mots de passe 1/2
Les paramètres de stratégies de mots de passe :
➢ Historique des mots de passe / durée de vie minimale du mot de passe : permet
d’empêcher les utilisateurs de réutiliser le même mot de passe. Le paramètre durée
de vie minimale du mot de passe empêche l’utilisateur de changer X fois son mot de
passe jusqu'a pouvoir ressaisir son ancien mot de passe.
➢ Durée de vie maximale du mot de passe : le mot de passe devra être changer tous
les X jours.
➢ Longueur minimum du mot de passe : le mot de passe doit faire au minimum X
caractères.
➢ Les mots de passe doivent respecter les exigences de complexité : permet d’obliger
les utilisateurs à saisir un mot de passe avec un caractère spécial ou une majuscule
ou un chiffre. Les paramètres de complexité ne sont pas configurables.
La complexité des mots de passe est géré via le fichier passfit.dll.
Des outils tiers comme One Identity Password Manager permettent de disposer
d’une Passfit.dll personnalisée (dictionnaire de mots de passe interdit, charactères
interdits…). Il existe aussi une solution gratuite alternative :
https://blog.scrt.ch/2017/08/23/passfilt-dll-complexifier-sa-politique-de-mot-de-passe-
windows/
gMSA :
Disponible depuis Windows Server 2012.
https://blogs.technet.microsoft.com/askpfeplat/2012/12/16/windows-server-2012-group-
managed-service-accounts/
79
Les comptes ordinateurs 1/2
Les comptes ordinateurs disposent d’un mot de passe.
Permet d’authentifier la machine dans le domaine. La machine envoie le mot
de passe du compte ordinateur (qui est mis en cache) au contrôleur de
domaine. Ce dernier le compare au mot de passe contenu dans l’annuaire.
Permet d’attribuer des GPO de type « Configuration Ordinateur ».
Le mot de passe du compte ordinateur change par défaut tous les 30 jours
(configurable via registre / GPO).
Lorsque l’on joint une machine au domaine, par défaut le compte ordinateur
est ajouté dans le conteneur « Computer » à la racine du domaine.
En cas de problème avec le compte ordinateur, une erreur NETLOGON
apparaît sur la station de travail et le contrôleur de domaine.
Il est possible de pré-créer le compte ordinateur dans une OU spécifique.
Quand la machine joint le domaine, elle complète les informations (version de
l’OS…).
80
Les comptes ordinateurs 2/2
81
TP : Les comptes ordinateurs
Installer Windows 10 Pro ou Enterprise. Ne pas mettre de serveur DNS. Joindre la
machine avec le nom DNS de domaine. Cela échoue. Pourquoi ?
Mettre vos contrôleurs de domaine comme serveur DNS sur la machine Windows 10.
Pourquoi faut il définir plusieurs serveurs DNS ?
Sortir la machine du domaine. Redémarrer la machine.
Créer un compte utilisateur standard.
Joindre la machine au domaine en utilisant le nom de DNS de domaine. Utiliser le
compte standard pour vous authentifier. Redémarrer la machine.
Ouvrir la console « Utilisateurs et Ordinateurs Active Directory ». Aller dans le
conteneur « Computers ».
Aller dans les propriétés du compte ordinateur et parcourir les différents onglets. A
quoi sert le groupe « Ordinateurs du domaine ».
Supprimer le compte ordinateur. Redémarrer la station de travail . Essayer d’ouvrir
une session avec le compte utilisateur. Cela échoue. Pourquoi ? Ouvrir les
observateurs d’événements et chercher une erreur Netlogon.
Joindre de nouveau la machine dans le domaine (la repasser en workgroup au
préalable).
Réinitialiser le mot de passe du compte ordinateur. Redémarrer la station de travail.
Ouvrir les observateurs d’événements. Une erreur NETLOGON apparaît de nouveau.
Pourquoi ?
82
5. Les groupes
83
Présentation générale des groupes
Qu’est ce qu’un groupe ?
Un groupe est un ensemble de ressources.
Un groupe n’est pas un conteneur (ne pas confondre avec les OU).
On ne peut pas affecter de GPO à un groupe. On peut cependant filtrer l’application des GPO à
des groupes en définissant les droits « Lire » et « Appliquer les stratégies de groupes » à un
groupe (dans l’onglet Sécurité).
2 types de groupes :
Les groupes de sécurité : utilisés pour la messagerie et gérer les droits.
Les groupes de distribution : utilisés pour la messagerie (liste de diffusion)
3 étendues différentes :
Les groupes globaux de domaine
Les groupes locaux de domaine
Les groupes universels
94
Présentation générale des OU 1/2
OU = unité d’organisation
C’est un conteneur (rien à voir avec les groupes).
On peut créer dans une OU tout type d’objet dont d’autres OU.
La topologie d’unités d’organisation doit correspondre à l’organisation administrative
de l’entreprise. Elle est à faire sur papier et doit être validée par la direction.
Les OU permettent aussi de faire de la délégation d’administration et de créer des
GPO.
Depuis Windows 2008, la console « Gestion des stratégies de groupe » est installé
par défaut. On ne peut donc plus créer d’objets stratégies de groupe depuis la
console « Utilisateurs et Ordinateurs Active Directory ».
Méthode 3 : Utiliser l’assistant Délégation en mode avancé « Créer une tâche personnaliser à
déléguer ». Cette méthode permet de déléguer la gestion de certains attributs pour certains
types d’objets.
Microsoft propose maintenant une méthode appelée Tier 0, Tier 1 et Tier 2 pour déléguer
l’administration Active Directory. L’idée principale est de séparer l’administration du service
Active Directory (Tier 0), l’administration des serveurs (Tier 1) et l’administration des stations de
travail et des comptes standards (Tier 2).
https://www.petri.com/keep-active-directory-secure-using-privileged-access-workstations
https://social.technet.microsoft.com/wiki/contents/articles/37509.active-directory-red-forest-
design-aka-enhanced-security-administrative-environment-esae.aspx
TP : délégation d’administration 2/4
Créer une OU appelée Msreport1.
Créer un compte utilisateur dans cette OU appelé admin1_msreport.
Faire un clic droit au niveau de l’OU CHU et cliquer « Délégation de contrôle ».
Ajouter le utilisateur ou le groupe à qui vous souhaitez déléguer des droits
d’administration.
Sélectionner le ou les droits à déléguer.
Se loguer sur une station de travail membre du domaine avec le compte
admin1_msreport.
Installer les outils d’administration (RSAT) sur la station d’administration
https://www.microsoft.com/en-us/download/details.aspx?id=45520
Tester la création d’un compte utilisateur.
TP : délégation d’administration 3/4
Créer une OU appelée MSREPORT2.
Créer un compte utilisateur dans cette OU appelé
admin2_msreport.
Clic droit sur l’OU CHU et cliquer « Délégation de contrôle ».
Ajouter le utilisateur ou le groupe à qui vous souhaitez déléguer
des droits d’administration.
Sélectionner « Créer une tâche d’administration personnalisée à
déléguer ».
Sélectionner « Seulement les objets suivants dans le dossier ».
Cocher les cases « Créer et supprimer des objets ».
Sélectionner « générales » dans la fenêtre « Afficher les
autorisations ».
Si vous souhaitez déléguer l’accès en écriture que pour certains
attributs, cocher la case « Spécifique aux propriétés ».
Sélectionner les propriétés de votre choix.
Se loguer sur une station de travail membre du domaine avec le
compte admin2_msreport.
Installer les outils d’administration (RSAT) sur la station
d’administration
https://www.microsoft.com/en-us/download/details.aspx?id=45520
Tester la création d’un compte utilisateur.
TP : délégation d’administration 4/4
7. Les stratégies de groupe
101
La base de registre 1/2
La base de registre est la base de configuration de Windows.
Pour éditer la base de registre, on utilise REGEDIT ou REGEDT32
(c’est le même exécutable depuis Windows XP).
Ruche : ensemble de clés et de valeurs qui correspondent à un
fichier au niveau du système.
Clés : c’est un conteneur de valeur.
Valeur : variable. Il existe différent type de valeur (binaire, chaîne
de caractères, tableaux de chaines de caractères…).
La base de registre est organisée en deux grandes sections HKEY
LOCAL MACHINE et HKEY USERS.
La ruche HKEY_CURRENT_CONFIG est une sous ruche de
HKEY_LOCAL_MACHINE
Il est possible de charger des ruches (fichier NTUSER.DAT d’un
autre utilisateur…).
Il est possible de définir des permissions au niveau des clés de
registre
La base de registre 2/2
Les paramètres de HKEY_USERS correspondent à la
configuration spécifique au niveau des utilisateurs.
Les paramètres de HKEY_LOCAL_MACHINE correspondent à
la configuration de la machine (commune pour tous les
utilisateurs).
Dans HKEY_LOCAL_MACHINE | SYSTEM | CurrentControlSet
| Services, on retrouve la configuration des services.
Dans HKEY_LOCAL_MACHINE | SOFTWARE, on retrouve la
configuration des logiciels commun à tous les utilisateurs.
Dans HKEY_USERS | SOFTWARE, on retrouve la
configuration des logiciels commun spécifique à un utilisateur.
TP : base de registre
Sur une station de travail Windows XP Pro, lancer l’éditeur de base de registre.
Aller dans HKEY_LOCAL_MACHINE | SAM | SAM.
Faire un clic droit sur le dossier SAM et cliquer sur « Autorisation ».
Ajouter les droits Control Total au groupe Administrateurs de la base SAM locale.
Vous pouvez maintenant visualiser le contenu de la base SAM locale.
Créer un compte utilisateur appelé « testregistre » au niveau du domaine et se
loguer avec ce compte sur la station de travail. Personnaliser puis fermer la session
(ajout imprimante réseau…).
Ouvrir une session avec le compte administrateur local sur cette station de travail.
Lancer l’éditeur de base de registre.
Sélectionner « HKEY_USERS » puis aller dans le menu « Fichier » et cliquer sur
« Charger la ruche ». Aller dans « c:\Documents and settings\testregistre » et
sélectionner le fichier « NTUSER.DAT ». A quoi correspond ce fichier ?
Faire une recherche au niveau de « HKEY_LOCAL_MACHINE » sur la clé
« PROFILEIMAGEPATH ». A quoi sert cette clé. On se rend compte que toute la
sécurité est basé sur le SID. Il est possible de réassocier un compte utilisateur avec
le profil d’un autre utilisateur. Pour plus d’informations, voir http://msreport.free.fr.
Aller dans c:\windows\system32\config. On y retrouve tous les fichiers des ruches de
la base de registre.
Qu’est ce qu’une stratégie de groupe ?
Les stratégies de groupes (GPO) : se sont des
clés et valeurs de registre.
Deux sections pour les stratégies de groupe :
Configuration ordinateur (modifie
HKEY_LOCAL_MACHINE) et Configuration
utilisateur (modifie HKEY_USERS).
Les stratégies de groupe se décomposent en
deux composants, les fichiers de stratégie de
groupe (dans le répertoire
SYSVOL\SYSVOL\nomdomainedns\Policies), un
objet stratégie de groupe (dans le conteneur
SYSTEM au niveau de la partition de domaine).
Présentation de la console GPMC
La console Gestion des stratégies de groupe : permet d’ajouter, lier, modifier et
supprimer les GPO.
Il est possible d’ajouter de créer des stratégies de groupes personnalisées (fichier
ADM ou ADMX).
A la création du domaine, deux GPO, la « Default Domain Policy » (configuration du
domaine ) et la Default Domain Controller Policy (configurer des DC). Ne pas
supprimer ces deux GPO. Eviter de les modifier.
Possibilité d’exporter / importer des GPO via GPMC.
Les stratégies de groupe
Déployer des logiciels (installeur au format .MSI obligatoire). Pas de rapport, risque saturation
réseau si gros logiciels.
Déposer les exécutables dans le partage NETLOGON ou SYSVOL.
D’exécuter des scripts au démarrage / arrêt de la machine (sous compte SYSTEM).
De configurer les stratégies de mots de passe, Kerberos et de verrouillage de comptes. Les
paramètres de stratégie de mot de passe pour les comptes du domaine se définissent
uniquement au niveau de la « Default Domain Policy ». Si on définit ce paramètre dans une autre
stratégie, cela s’applique pour les comptes locaux. Voir http://msreport.free.fr/?p=156.
De configurer les paramètres et options de sécurité (qui peut ouvrir une session localement,
arrêter la machine, accéder à la machine via le réseau, changer l’heure, les protocoles
d’authentification autorisés…).
De configurer les paramètres des logiciels et du système (configuration Windows Update,
panneau de configuration, pare feu). Il est possible d’ajouter des fichiers ADM / ADMX
supplémentaires pour ajouter de nouvelles stratégies (configuration Adobe, Citrix, Office…) :
http://www.microsoft.com/downloads/details.aspx?familyid=92d8519a-e143-4aee-8f7a-
e4bbaeba13e7&displaylang=en
Depuis Windows 2008, L incluse GPO de préférences. Nécessite déploiement d’un correctif sur
Windows XP / Vista / 2003. Voir http://support.microsoft.com/kb/943729/en-us
Les paramètres de stratégie de groupe
Comment s’appliquent les GPO ?
Une GPO « Configuration Ordinateur » s’applique
à une machine (si compte ordinateur est dans OU
où est liée la GPO et si le compte ordinateur a les
droits « Lire » et « Appliquer la stratégie de
groupe »).
Une GPO « Configuration Utilisateur » s’applique
aux utilisateurs (si compte utilisateur est dans OU
où est liée la GPO et si le compte utilisateur a les
droits « Lire » et « Appliquer la stratégie de
groupe »).
Par défaut « Utilisateurs authentifiés » (toutes les
comptes ordinateurs et utilisateurs qui ont ouvert
une session) a les droits « Lire » et « Appliquer la
stratégie de groupe ». Possibilité filtrage en
supprimant cet entité de sécurité.
Ordre d’application des GPO
Possibilité de fixer des GPO avec des paramètres contradictoires à différents niveaux.
Pour gérer les conflits, les GPO s’appliquent dans un certains ordre :
Local, Site, Domaine, unités d’organisation, unités d’organisation enfant
En cas de conflit c’est la dernière stratégie qui s’applique qui l’emporte sauf si les paramètres
« Appliquer » (ne pas passer outre) et « Bloquer l’héritage » ont été définis.
Paramètre « Appliquer » : force l’application de la GPO.
Paramètre « Bloquer l’héritage » : si ce paramètre est fixé au niveau d’une OU enfant, les GPO
au niveau des sites, domaines et des OU parent ne s’appliquent pas (sauf les paramètres de
sécurité).
Le paramètre « Appliquer » prime sur le paramètre « Bloquer l’héritage ».
Les stratégies de mots de passe 1/2
Paramètres de stratégies de mots de passe : configurable au niveau de la stratégie « Default
Domain Policy ».
Utiliser les Fine Grained Password Policy / Granular Password Policy pour créer des
stratégies de mots de passe spécifiques pour un groupe d’utilisateurs :
Permet d’attribuer une stratégie de mots de passe à un compte utilisateur ou à un groupe.
Nécessite domaine en mode Fonctionnalité Windows 2008.
http://technet.microsoft.com/en-us/library/cc770394(WS.10).aspx
Les stratégies de mots de passe 2/2
Bloquer les applications non autorisées
Permet de définir quels sont les applications que l’on peut exécuter sur une station de
travail.
APPLOCKER ne fonctionne qu’avec Windows Seven ou Windows 2008 R2.
Utiliser le mode d’inventaire avant de mettre des stratégies restrictives.
http://technet.microsoft.com/fr-fr/library/ee424367(WS.10).aspx
Dépannage des stratégies de groupes 1/2
Utiliser l’outil GPRESULT ou le composant logiciel enfichable « Jeu de stratégies
résultants » pour déterminer quels sont les paramètres de stratégies de groupe
qui s’appliquent.
Toujours consulter l’onglet « Aide » au niveau d’un paramètre de stratégie de
groupe (désactiver une stratégie qui masque le panneau de configuration active le
panneau de configuration…).
Pour les scripts de déploiement réseau, configurer la stratégie « Ouverture de
session : attendre les connexions réseau » pour forcer l’application des scripts de
démarrage avant l’ouverture de session.
http://support.microsoft.com/kb/887303
http://technet.microsoft.com/en-us/library/bb727058.aspx
http://support.microsoft.com/kb/555982/en-us
116
Les sites Active Directory
Réplication Active Directory : basée sur numéro USN (Unique Séquence Number). La
restauration autoritaire (avec NTDSUTIL) permet d’augmenter numéro USN.
Par défaut, les DC d’un même site réplique toutes les 15 secondes entre eux.
Intérêt de créer plusieurs sites Active Directory : définir avec quels DC les stations de
travail s’authentifient et configurer l’intervalle de réplication entre contrôleurs de
domaine.
Chaque site est associé à un ou plusieurs sous réseaux IP.
Un sous réseau IP ne peut pas être associé à deux sites Active Différents.
Pour configurer 2 sites AD différents, il faut 2 sous réseaux IP (un pour chaque site).
Les DC répliquent entre eux via des objets « Connexion » (unidirectionnel).
Les objets « Connexion » sont générés par le KCC (DC dans même site) et par
l’ISTG entre 2 sites. Pour forcer la génération objets « Connexion » : repadmin /KCC.
Best Practice : prévoir un serveur de Catalogue Global dans chaque site ou activer la
mise en cache des groupes universels.
http://support.microsoft.com/kb/242780/en-us
http://support.microsoft.com/kb/305179/en-us
http://www.tech-faq.com/lang/fr/active-directory-replication.shtml
TP : Les sites Active Directory 1/5
Le service RRAS permet de transformer Windows Server en routeur IP, serveur
NAT, serveur VPN et en serveur RAS.
Depuis Windows Server 2008 R2, il est nécessaire d’installer le rôle « Services de
stratégies et d’accès distants » et de configurer ensuite le service RRAS en tant
que routeur IP.
Installer le rôle « Services de stratégies et d’accès réseau » avec les services de
rôles « Service de routage et accès distant ».
Aller dans les outils d’administration et lancer la console « Routage et Accès
distants ».
TP : Les sites Active Directory 2/5
Démarrer la console « Routage et Accès
distant » (dans les outils d’administration).
Cliquer sur « Configurer et activer le
routage et l’accès distant ».
Sélectionner « Configuration
personnalisée » puis « Routage IP ».
Cliquer sur « Démarrer le service ».
Valider que les deux contrôleurs de
domaine peuvent communiquer ensemble
(ping).
TP : Les sites Active Directory 3/5
Définir 1er DC avec IP : 192.168.1.1 /24 et 2ème DC avec IP : 192.168.2.1 /24.
Changer les adresses de serveur DNS et indiquer une passerelle (routeur RRAS).
Supprimer les anciennes entrées dans le DNS (anciennes IP des DC).
Taper les commandes suivantes :
Ipconfig /registerdns
Net stop netlogon & Net start netlogon
Ipconfig /flushdns
Valider que les deux DC peuvent communiquer ensemble (PING).
Lancer « Sites et Services Active Directory » . Forcer la réplication entre les 2 DC.
Renommer le site par défaut en « Nemours ». Créer un second site appelé
« Meudon ». Créer 2 SUBNETs 192.168.1.0./24 et 192.168.2.0 /24. Lier 1er SUBNET
au site Nemours, lier 2ème SUBNET à Meudon.
Renommer le lien inter-sites par défaut en Nemours-Meudon. Configurer la
réplication sur 15 minutes. Permettre la réplication à toutes heures.
Déplacer le 2ème contrôleur de domaine dans le site Meudon. Lancer la commande
repadmin /kcc pour forcer l’ISTG à générer les objets Connexion.
Supprimer les liens connexions. Désactiver le KCC / ISTG :
http://support.microsoft.com/kb/242780/en-us
Taper la commande repadmin /KCC. Que se passe t’il ? Créer les liens de connexion
manuellement.
TP : Les sites Active Directory 4/5
TP : Les sites Active Directory 5/5
9. Sauvegarde et
restauration Active
Directory
123
Windows Server Backup 1/5
NTBACKUP a été replacé par « Windows Server Backup ».
Windows Server Backup permet prend en charge la déduplication quand on
sauvegarde sur une partition dédiée. On peut donc exécuter des sauvegardes
complètes toutes les heures. Seuls les blocs modifiés sont sauvegardés.
Windows Server Backup ne permet pas de sauvegarder sur bande. Pour faire une
sauvegarde sur bande, sauvegarder vers un partage et sauvegarder ensuite les
fichiers produits par « Windows Server Backup ».
Quand on fait une sauvegarde sur disque local, le disque est formaté en NTFS mais
n’est pas monté. Il est alors réservé par Windows Server Backup.
Mise en pratique :
Prérequis : Il faut disposer d’un second disque sur le serveur (dédié).
Lancer la détection des disques et à le mettre en ligne.
Installer la fonctionnalité « Windows Server Backup » (avec la partie PowerShell).
Lancer la console « Windows Server Backup » et cliquer sur Planifier une
sauvegarde. Cliquer sur sauvegarde complète (inclue la sauvegarde de l’Etat du
système). Faire une sauvegarde plusieurs fois par jour vers un disque dédié.
Aller dans les tâches planifiées, dans la section backup. Modifier la tâche pour qu’elle
autorise les actions manuelles et lancer une sauvegarde.
Ouvrir la console Windows Server Backup et valider l’état d’avancement de la
sauvegarde.
Windows Server Backup 2/5
Windows Server Backup 3/5
Windows Server Backup 4/5
Une fois la sauvegarde
terminée, relancer une
seconde fois la sauvegarde.
L’espace disque évolue t’il ?
Le fait de faire une seconde
sauvegarde nous fait passer
de 7,01 Go à 7,03 Go.
Vérifier qu’il est possible de charger le pilote de la carte Fibre / DAS depuis le CD
d’installation (en mode récupération).
http://technet.microsoft.com/en-us/library/ee849849(WS.10).aspx
http://technet.microsoft.com/en-us/library/cc771290(WS.10).aspx
http://www.winserverhelp.com/2010/03/windows-server-2008-r2-backup-and-restore/
http://unifiedit.wordpress.com/2009/12/17/forest-recovery-ad-2008/
Restauration Windows Server Backup 1/2
On ne peut pas restaurer un DC à une date antérieure à la
période de Tombstone
Depuis Windows 2008, il est possible de faire une restauration
complète d’un DC en démarrant depuis le DVD d’installation.
Vérifier une fois que la restauration est effectuée que tout réplique
bien et qu’il n’y a pas d’erreurs dans les logs. Faire un DCDIAG /V
/E pour valider le bon fonctionnement de l’annuaire.
Mise en pratique :
Démarrer sur le CD d’installation et cliquer sur « Réparer
l’ordinateur ». Restaurer avec la sauvegarde disque.
Restauration Windows Server Backup 2/2
TP : restauration autoritaire
Au redémarrage, appuyer sur F8.
Démarrer en mode « Restauration des services d’annuaire ».
Lancer Windows Server Backup et faire une restauration classique.
Lancer l’utilitaire NTDSUTIL pour marquer les objets qui sont à restaurer de
manière autoritaire (cela incrémente le numéro USN de l’objet).
Appliquer la procédure suivante : http://technet.microsoft.com/en-
us/library/cc816878(WS.10).aspx
Attention aux problèmes d’appartenance des groupes. Préférer utiliser la corbeille
Active Directory quand cela est possible.
La corbeille Active Directory 1/3
Avant la corbeille Active Directory, il était déjà possible de récupérer les objets qui
étaient en mode Tombstone. Lorsque un objet est supprimé, il passe en mode
Tombstone pendant 60 jours ou 180 jours. Il est alors possible de le restaurer.
Cependant, lors de la restauration on ne pouvait récupérer que 5 attributs dont le
SAMACCOUNTNAME (login pré Windows 2000), le SID et le GUID. Les
appartenances aux groupes étaient perdues.
L’activation de la corbeille est irréversible
La forêt doit être en mode natif 2008 R2 pour activer cette fonctionnalité.
La durée de vie pendant laquelle les objets peuvent être restaurés est contrôlés
par le paramètre « msDS-deletedObjectLifetime ». Ne pas oublier de définir la
valeur souhaitée.
http://www.hyperv.fr/blog/2009/04/11/windows-server-2008-r2-et-powershell-
restauration-dobjets-active-directory-1273.html
TP : la corbeille Active Directory 1/2
Vérifier que la forêt est en mode natif 2008 R2 (en PowerShell)
Activer la corbeille Active Directory en tapant la commande suivante (remplacer le nom de
domaine, ici formation10.lan par le nom de votre domaine) :
Enable-ADOptionalFeature -Identity 'Recycle Bin Feature' –Scope ForestOrConfigurationSet -
Target formation10.Lan
Configurer la durée de vie de la corbeille.
Set-ADObject -Identity "CN=Directory Service,CN=Windows
NT,CN=Services,CN=Configuration,DC=formation10,DC=Lan" -Partition
"CN=Configuration,DC=formation10,DC=Lan" -Replace:@{"msDS-DeletedObjectLifeTime" = 365}
Créer un compte utilisateur testsuppr1 et un groupe Testlab2. Ajouter l’utilisateur dans le groupe.
Ouvrir une session avec ce compte et personnaliser la session.
Supprimer ce compte utilisateur. Lister les objets supprimés :
Get-ADObject -Filter 'isdeleted -eq $true -and name -ne "Deleted Objects"' -
IncludeDeletedObjects -Properties *
Get-ADObject -filter 'samaccountname -eq « guillaume.mathieu"' –IncludeDeletedObjects
Restaurer l’objet en tapant la commande suivante :
Get-ADObject -filter 'samaccountname -eq "dominique.mathieu"'
-IncludeDeletedObjects | Restore-ADObject
http://www.hyperv.fr/blog/2009/04/11/windows-server-2008-r2-et-powershell-restauration-dobjets-
active-directory-1273.html
http://blogs.technet.com/b/askds/archive/2009/08/27/the-ad-recycle-bin-understanding-
implementing-best-practices-and-troubleshooting.aspx
TP : la corbeille Active Directory 2/2
10. Notions avancées
Active Directory :
135
Les paramètres avancées
Compléments d’informations sur les paramètres de sécurité Active Directory (quotas…) :
http://www.serverwatch.com/tutorials/article.php/3075971/Exploring-Windows-2003-Security-
More-Active-Directory-Security-Improvements.htm
DCPROMO /FORCEREMOVAL :
➢ Permet de forcer la suppression d’un contrôleur de domaine. Ce dernier ne
contacte pas les autres DC qui référencent donc toujours le DC. Il faut faire
ensuite un NTDSUTIL METADATACLEANUP
Les outils de dépannage 2/3
DFSDIAG :
Permet de valider le bon fonctionnement de la réplication DFS-R (SYSVOL).
REPADMIN :
➢ Repadmin /KCC : permet de forcer l’ISTG / KCC a régénérer la topologie de
réplication (liens connexions dans la console Sites et Services Active Directory).
➢ Repadmin /showrepl : permet de valider le bon fonctionnement de la réplication.
➢ Repadmin /options nom_serveur +Disable_Outbound_REPL
➢ Repadmin /options nom_serveur +Disable_Inbound_REPL
Les outils de dépannage 3/3
Attention, en Français il y
a un bug avec l’invite de
commande quand on
redirige une commande
vers un fichier de sortie.
En fait le fichier est chiffré
en UTF8. Il faut donc
l’enregistrer dans le bon
format.
Suppression d’un DC et nettoyage AD 1/2
Pré-requis :
Disposez de 2 DC qui répliquent et qui sont
serveur de « Catalogue Global ».
Déterminer sur quel DC les rôles FSMO sont
installés. Si les rôles sont répartis, les
transférer sur un unique contrôleur de
domaine.
Mise en pratique :
Sur le contrôleur de domaine qui dispose de
tous les rôles FSMO, taper la commande :
DCPROMO /FORCEREMOVAL.
De nombreux messages apparaissent
expliquant quels sont les conséquences de la
suppression en mode forcée du contrôleur de
domaine qui héberge les rôles FSMO /
Catalogue global.
Saisir un nouveau mot de passe
administrateur local (la base SAM va être
recréée).
Suppression d’un DC et nettoyage AD 2/2
Suppression d’un DC en mode forcé
A ne faire que si la suppression du contrôleur de domaine échoue !
Forcer le transfert des rôles FSMO (avec l’outil NTDSUTIL). Pour cela appliquer
l’article Microsoft suivant : http://support.microsoft.com/kb/255504
http://www.microsoft.com/downloads/details.aspx?familyid=6D710919-1BA5-41CA-
B2F3-C11BCB4857AF&displaylang=en
149
Le service DHCP
Permet d’affecter dynamiquement une adresse IP à des stations de travail.
Réservation IP : affectation d’une IP à une adresse MAC (utile pour les imprimantes
ou les éléments dont l’IP ne doit pas changer).
Le service DHCP de Windows s’interface avec le service DNS. Le serveur DHCP
peut mettre à jour les enregistrements DNS dynamiques à la place des stations de
travail.
Il est nécessaire d’autoriser le serveur DHCP sur une machine membre / contrôleur
d’un domaine (nécessite les droits administrateur de l’entreprise).
Activer la détection des conflits IP (au niveau des propriétés du serveur DNS).
Cocher la case « Ignorer les enregistrements A et PTR lorsque le bail est
supprimé ».
Pour les problèmes avec les mises à jour dynamiques DNS : voir
http://msreport.free.fr/?p=208
Mise en pratique :
Avec le bloc Note, ouvrir le fichier C:\WINDOWS\system32\drivers\etc\
lmhosts.sam. A quoi sert ce fichier ?
Installer le service WINS (Ajout de fonctionnalités dans le Gestionnaire de
Server).
Configurer le serveur pour s’enregistrer dans la base WINS (paramètres TCP / IP,
paramètres avancées).
Créer un enregistrement www avec comme IP 192.168.0.1. Faire un ping de www
puis un nbstat -n puis nbtstat -R. Qu’est ce qu’est le cache Wins.
Configurer votre serveur WINS pour être partenaire de réplication avec un autre
serveur WINS.
Renommer le fichier LMHOST.SAM en LMHOST et configurer Windows pour
utiliser ce fichier. Créer une entrée dans ce fichier et conclure.
Présenter le fonctionnement du voisinage réseau et exécuter la commande
« Browstat status ». Qu’est ce qu’un master browser ?
Lire article http://msreport.free.fr/?p=129.
11. Sécuriser son annuaire
Active Directory :
153
La sécurité en 2019 : quelques chiffres
➢ 280 jours : délais pour détecter une attaque
➢ 63 jours : délais pour s’en remettre
➢ 20 minutes (Petya) : 2000 machines, 100 serveurs, sauvegarde HS
➢ 81 % : les entreprises françaises ciblées par une attaque informatique en 2015.
➢ 35 % : source de l’incident de sécurité, l’équipe IT
➢ 800 000 euros : prix (moyenne) pour s’en remettre
La méthodologie pour sécuriser son AD
Détections
des attaques
PRA Active
Tests d’intrusions
Directory
Monitoring du service
Monitoring des objets
Active Directory
Automatisation du cycle de vie des objets Durcissement des mots de passe / MFA
Méthodologie d’attaques :
Elévation de privilèges, mouvement latéral, social engineering, altération des fichiers du
système.
Scénario d’attaque :
Je deviens administrateur local de la machine (via une faille de sécurité, en copiant /
renommant CMD.EXE par SETHC.EXE en console de récupération).
Une fois administrateur local, j’escalade en tant que SYSTEM (PSEXEC -i –s cmd).
Une fois SYSTEM, je me connecte à la mémoire du processus LSASS.EXE de la machine
pour des Hash de mots de passe de compte à fort privilège.
Je me connecte via ses comptes à fort privilèges à d’autres machines.
Je fouille la mémoire du processus LSASS.EXE d’autres machines jusqu’à devenir
Domain Admins / Enterprise Admins.
Je me crée un Golden Ticket pour disposer d’une porte dérobée pour rentrer sur l’annuaire
AD quand je le souhaite.
Les actions pour sécuriser son AD
Visionner les vidéos suivantes :