Category: Pixelabs

Changer le mot de passe du compte KRBTGT

Hello, nous allons voir comment changer le mot de passe du compte krbtgt avec un script powershell. En règle général, il faut changer le mot de passe de ce compte une fois tous les 6 mois.

le compte krbtgt est un compte système spécial dans Active Directory qui est utilisé pour stocker les clés de chiffrement Kerberos et générer des clés de session uniques pour chaque utilisateur du domaine. Ce compte est crucial pour la sécurité des communications réseau et doit être protégé de manière appropriée pour éviter toute violation de la sécurité du domaine Active Directory. Le compte est désactivé par défaut.

Comment changer le mot de passe proprement ?

  • Step 1 : Vérifier d’abord la réplication de vos serveurs AD si tout va bien (sinon ce n’est pas la peine, corrigez d’abord)
  • Step 2 : Changer le mot de passe une fois
  • Step 3 : Attendre au moins 10h et vérifier toujours la réplication de vos DCs
  • Step 4 : Changer le mot de passe une 2eme fois
  • Step 5 : Vérifier, vérifier, vérifier…. =)

Scripts PowerShell :

Reset_krbtgt_password

Continue reading…

Sécuriser votre serveur web avec IIS Crypto

IIS Crypto est un outil gratuit qui permet aux administrateurs d’activer ou de désactiver les protocoles, les chiffrements, les hachages et les algorithmes d’échange de clés sur Windows Server 2008, 2012, 2016, 2019 et 2022.

L’outil se base sur l’article Microsoft: https://learn.microsoft.com/en-US/troubleshoot/windows-server/windows-security/restrict-cryptographic-algorithms-protocols-schannel

Télécharger GUI/CLI : https://www.nartac.com/Products/IISCrypto/Download

Caractéristiques

  • Un seul clic pour sécuriser votre site Web en utilisant les meilleures pratiques
  • Sauvegardez le registre avant de faire des mises à jour
  • Modifier les paramètres de registre avancés
  • Meilleures pratiques intégrées, modèles PCI 4.0, Strict et FIPS 140-2
  • Créez des modèles personnalisés qui peuvent être enregistrés et exécutés sur plusieurs serveurs
  • Revenir aux paramètres par défaut du serveur d’origine
  • Arrêtez les attaques DROWN, logjam, FREAK, POODLE et BEAST
  • Activer TLS 1.1, 1.2 et 1.3 (Nécessite Windows Server 2022 ou plus récent).
  • Désactiver les protocoles et chiffrements faibles tels que SSL 2.0, 3.0, MD5 et 3DES
  • Site Scanner pour tester votre configuration
  • …etc…

Très facile à utiliser, il suffit de lancer l’outil et choisir les protocoles souhaités.

Nécessite Windows Server 2008+ et le .Net 4.0 framework

Ou simplement cliquez sur le bouton Best Practices afin d’appliquer les bonnes pratiques Microsoft.

Attention tout de même si vous avez de veuilles applis qui tournent et qui ne supportent pas les derniers protocoles de sécurités.

iis_crypto

Enjoy !

Active Directory – DCDiag avec Centreon (NSClient)

Hello à tous. Nous allons voir dans cet article comment superviser Active Directory avec Centreon via le plugin NRPE. NSClient fournit sa propre API Rest via le module Webserver et permet d’exploiter au maximum les données de monitoring des serveurs Windows à travers une connexion HTTP sécurisée.

Ce qu’il vous faut :

Centreon_NSClient

Continue reading…

Active Directory TroubleShooting Tools

Hello, je vous propose un outil open source qui permet de Troubleshooter votre Active Directory. NetTools contient plus de 90 tests et fonctions… Un véritable couteau suisse que vous devez avoir dans votre boite à outils.

Ce que l’on peut faire avec NetTools :

  • Les droits d’accès
    • Explorer les permissions
    • Réaliser des rapports (30 rapports prédéfinis)
    • Comparer les autorisations entre users, groupes…etc
    • Recherche par attribut
    • Afficher les droits étendus
    • Afficher les autorisations contrôlées pas SDProp
    • Et bien d’autres…
  • Réplication Active Directory
    • Checker la réplication des attributs & objets entre AD
    • Checker le temps de réplication
    • Afficher la file d’attente
    • Check les metadata d’un attribut spécifique pour un objet AD
    • Afficher les objets qui ont été modifiés.
    • Et bien d’autres…
  • Sites Active Directory
    • Afficher une vue détaillées de votre sites AD
    • Afficher tous les serveurs dans Sites AD
    • Trouver à quel site AD appartient une @IP
    • Afficher le DC, générateur de topologie inter-sites
    • Afficher la liste des DCs dans la forêt spécifiée
    • Et bien d’autres…

Continue reading…

Désactiver SMBv1 sous Windows Server

Hello, un petit script simple en PowerShell pour désactiver le protocole SMBv1 sur tous les serveurs Windows de votre parc Active Directory.

Windows_PowerShellAttention toute de même si vous avez des applis, des serveurs d’impressions…etc, qui utilisent cette version…à ne pas tout foutre en l’air 🙂 

Dans le scripts vous pouvez exclure par nom de machine.

Le reboot auto est désactivé, il faudra planifier un reboot le soir ou le weekend 🙂

Continue reading…

Proxy vs Reverse Proxy

Hello à tous 🙂 connaissez-vous la différence entre un Proxy et un Reverse proxy (ou proxy inversé) ? et surtout à quoi ça sert ce truc ? Je vais essayer de vous expliquer de manière simple sans faire de roman avec un petit schéma que j’ai pecho sur le net car, la flemme de faire le mien avec ToShop… 🙂

Différence entre un Proxy et Reverse Proxy : la plus grande similitude est qu’ils protègent tous deux les appareils connectés à un réseau privé contre les menaces provenant d’Internet et d’autres réseaux externes.

  • Proxy : c’est un serveur qui se situe entre les appareils des utilisateurs et l’Internet.
  • Un proxy est généralement utilisé pour :
    • Protéger les clients des menaces externes (internet)
    • Éviter les restrictions du navigation
    • Bloquer l’accès à certains contenus
  • Reverse Proxy : c’est un serveur qui accepte une requête du client, transmet la requête aux serveurs web et renvoie les résultats au client comme si le serveur proxy avait traité la requête.
  • Il est utile pour :
    • Protéger les serveurs des menaces externes (internet)
    • Equilibrer la charge
    • Mettre en cache des contenus statiques
    • Chiffrer et déchiffrer les communications SSL

La principale différence entre les deux est que le proxy est utilisé par le client, comme un navigateur Web, tandis que le reverse proxy est utilisé par le serveur, comme un serveur Web.

Un petit schéma pour y voir clair :

Continue reading…

Exchange – Correctif faille zero-day

Hello, de nouvelles failles de type zéro-day ont été découvertes dans Exchange 2013, 2016, 2019 et un correctif a été publié par Microsoft pour limiter les dégats.

  • CVE-2022-41040
  • CVE-2022-41082

La première version date du 30/09/2022. Il y a eu de nouvelles mise à jour depuis…

En plus du correctif ci-dessus, il faut désactiver la connexion à distance via PowerShell pour les utilisateurs non adminstrateur.

Le plus simple est de désactiver la connexion à distance pour tous les utilisateurs et ensuite autoriser la connexion pour les administrateurs.

Les commandes powerShell : disable-remote-powershell-access-for-a-user

N’oubliez pas les comptes de services hein… 🙂

Pour en savoir plus sur cette faille.

Continue reading…

PowerShell – Afficher votre IP Public

Hello, une petite astuce rapidos ! quelques fois, on a besoin de connaître son adresse IP public, biensûr une simple recherche google et Hop! le premier lien est le bon…

Mais, aussi via PowerShell grâce à l’API ipify.org.Windows_PowerShell

Get My IP Public

Lancer votre console PowerShell et taper la commande suivante :

(Invoke-WebRequest -uri "https://api.ipify.org/").Content

Get_My_IP_Public

Plus d’info ici : https://www.ipify.org/