CTFreak – Un ordonnanceur de tâche full Web

Hello à tous, nous allons découvrir dans cet article un ordonnanceur de tâche open source nommé CTFreak. Vous connaissez sans doute Rundeck ? et bien, c’est pareil. Une solution full web avec une interface web ergonomique et simple à prendre en main.CTFreak_logo

CTFreak est compatible Windows et Linux et l’installation est hyper simple vu que la solution est compatible Docker également.

Continue reading…

Active Directory – DCDiag avec Centreon (NSClient)

Hello à tous. Nous allons voir dans cet article comment superviser Active Directory avec Centreon via le plugin NRPE. NSClient fournit sa propre API Rest via le module Webserver et permet d’exploiter au maximum les données de monitoring des serveurs Windows à travers une connexion HTTP sécurisée.

Ce qu’il vous faut :

Centreon_NSClient

Continue reading…

Active Directory TroubleShooting Tools

Hello, je vous propose un outil open source qui permet de Troubleshooter votre Active Directory. NetTools contient plus de 90 tests et fonctions… Un véritable couteau suisse que vous devez avoir dans votre boite à outils.

Ce que l’on peut faire avec NetTools :

  • Les droits d’accès
    • Explorer les permissions
    • Réaliser des rapports (30 rapports prédéfinis)
    • Comparer les autorisations entre users, groupes…etc
    • Recherche par attribut
    • Afficher les droits étendus
    • Afficher les autorisations contrôlées pas SDProp
    • Et bien d’autres…
  • Réplication Active Directory
    • Checker la réplication des attributs & objets entre AD
    • Checker le temps de réplication
    • Afficher la file d’attente
    • Check les metadata d’un attribut spécifique pour un objet AD
    • Afficher les objets qui ont été modifiés.
    • Et bien d’autres…
  • Sites Active Directory
    • Afficher une vue détaillées de votre sites AD
    • Afficher tous les serveurs dans Sites AD
    • Trouver à quel site AD appartient une @IP
    • Afficher le DC, générateur de topologie inter-sites
    • Afficher la liste des DCs dans la forêt spécifiée
    • Et bien d’autres…

Continue reading…

Désactiver SMBv1 sous Windows Server

Hello, un petit script simple en PowerShell pour désactiver le protocole SMBv1 sur tous les serveurs Windows de votre parc Active Directory.

Windows_PowerShellAttention toute de même si vous avez des applis, des serveurs d’impressions…etc, qui utilisent cette version…à ne pas tout foutre en l’air 🙂 

Dans le scripts vous pouvez exclure par nom de machine.

Le reboot auto est désactivé, il faudra planifier un reboot le soir ou le weekend 🙂

Continue reading…

Proxy vs Reverse Proxy

Hello à tous 🙂 connaissez-vous la différence entre un Proxy et un Reverse proxy (ou proxy inversé) ? et surtout à quoi ça sert ce truc ? Je vais essayer de vous expliquer de manière simple sans faire de roman avec un petit schéma que j’ai pecho sur le net car, la flemme de faire le mien avec ToShop… 🙂

Différence entre un Proxy et Reverse Proxy : la plus grande similitude est qu’ils protègent tous deux les appareils connectés à un réseau privé contre les menaces provenant d’Internet et d’autres réseaux externes.

  • Proxy : c’est un serveur qui se situe entre les appareils des utilisateurs et l’Internet.
  • Un proxy est généralement utilisé pour :
    • Protéger les clients des menaces externes (internet)
    • Éviter les restrictions du navigation
    • Bloquer l’accès à certains contenus
  • Reverse Proxy : c’est un serveur qui accepte une requête du client, transmet la requête aux serveurs web et renvoie les résultats au client comme si le serveur proxy avait traité la requête.
  • Il est utile pour :
    • Protéger les serveurs des menaces externes (internet)
    • Equilibrer la charge
    • Mettre en cache des contenus statiques
    • Chiffrer et déchiffrer les communications SSL

La principale différence entre les deux est que le proxy est utilisé par le client, comme un navigateur Web, tandis que le reverse proxy est utilisé par le serveur, comme un serveur Web.

Un petit schéma pour y voir clair :

Continue reading…

Exchange – Correctif faille zero-day

Hello, de nouvelles failles de type zéro-day ont été découvertes dans Exchange 2013, 2016, 2019 et un correctif a été publié par Microsoft pour limiter les dégats.

  • CVE-2022-41040
  • CVE-2022-41082

La première version date du 30/09/2022. Il y a eu de nouvelles mise à jour depuis…

En plus du correctif ci-dessus, il faut désactiver la connexion à distance via PowerShell pour les utilisateurs non adminstrateur.

Le plus simple est de désactiver la connexion à distance pour tous les utilisateurs et ensuite autoriser la connexion pour les administrateurs.

Les commandes powerShell : disable-remote-powershell-access-for-a-user

N’oubliez pas les comptes de services hein… 🙂

Pour en savoir plus sur cette faille.

Continue reading…

PowerShell – Afficher votre IP Public

Hello, une petite astuce rapidos ! quelques fois, on a besoin de connaître son adresse IP public, biensûr une simple recherche google et Hop! le premier lien est le bon…

Mais, aussi via PowerShell grâce à l’API ipify.org.Windows_PowerShell

Get My IP Public

Lancer votre console PowerShell et taper la commande suivante :

(Invoke-WebRequest -uri "https://api.ipify.org/").Content

Get_My_IP_Public

Plus d’info ici : https://www.ipify.org/

PowerShell – Tester un port avec Test-NetConnection

Hello, si vous avez des problèmes de connexion entre host/URL…etc, depuis un serveur Windows, j’utilise souvent Test-NetConnection pour troubleshooter et vérifier les problèmes de connexion/ports.

Windows_PowerShell

Une sorte de bon vieux Telnet, curl…etc. 🙂

Il vous faut 3 paramètres

  • Host distant
  • Le port
  • InformationLevel : pour afficher plus d’info.

Test-NetConnection

Test de connexion depuis un host Windows (en DMZ) vers un serveur de base de données MariaDB (en LAN) via le port par défaut 3306.

Si tout va bien :

PS C:\Users\pixelabs> Test-NetConnection -ComputerName 192.168.1.12 -Port 3306

ComputerName : 192.168.1.12
RemoteAddress : 192.168.1.12
RemotePort : 3306
InterfaceAlias : Ethernet 2
SourceAddress : 172.16.2.10
PingSucceeded : True
PingReplyDetails (RTT) : 0 ms
TcpTestSucceeded : True

Quand ça ne fonctionne pas. Test vers un autre host.

PS C:\Users\pixelabs> Test-NetConnection -ComputerName 192.168.1.15 -Port 3306
AVERTISSEMENT : TCP connect to 10.100.57.15:3306 failed

ComputerName : 192.168.1.15
RemoteAddress : 192.168.1.15
RemotePort : 3306
InterfaceAlias : Ethernet 2
SourceAddress : 172.16.2.10
PingSucceeded : True
PingReplyDetails (RTT) : 0 ms
TcpTestSucceeded : False

Continue reading…