Configuration et bonnes pratiques AD 2019
Configuration et bonnes pratiques AD 2019
2019 :CONFIGURATION ET
BONNES PRATIQUES
1
Hamdaoui Khadija
Dans cette formation Active Directory, vous allez maîtriser les bonnes pratiques de
déploiement et de configuration de l'AD 2019.
2
Hamdaoui Khadija
Les ressources et prérequis du LAB sont attachés à la formation Active Directory et
disponible pour le téléchargement.
Sommaire :
3
Hamdaoui Khadija
I .Introduction :
a) Présentation de la formation :
4
Hamdaoui Khadija
5
Hamdaoui Khadija
b) Présentation du lab :
6
Hamdaoui Khadija
7
Hamdaoui Khadija
II- Introduction à l’infrastructure Active Directory :
Active Directory est un rôle qui est contenu dans Windows Server :
8
Hamdaoui Khadija
Active Directory est un répertoire dynamique comme les pages jaunes :
9
Hamdaoui Khadija
L’Active Directory contient des objets, tout est objet. Chaque objet va avoir des
attributs qui lui sont propres. Les attributs sont les informations sur les objets. Pour
résumé AD est un annuaire qui regroupe les objets et chaque objet est identifié par des
attributs. L’annuaire peut ainsi gérer les autorisations et les authentifications
Explorons les types d’objets :
Lorsque l’on souhaite créer un utilisateur, on va nous donner des éléments qui sont
des attributs : nom prénom. On peut ajouter un attribut spécifique la couleur des yeux
10
Hamdaoui Khadija
cheveux. Les attributs sont enregistrées dans ce qu’on appelle le schéma et pas tous le
monde y a accès par mesure de sécurité.
Dans le sysvol on va retrouver les paramètres GPO, netlogon un dossier partagé par
défaut. Tous les utilisateurs du domaine ont accès en lecture seule à ses dossiers.
11
Hamdaoui Khadija
12
Hamdaoui Khadija
13
Hamdaoui Khadija
RODC est un contrôleur qui est en lecture seule comme cela on réduit les attaques,
on ne peut pas modifier les élément qui y sont. Les informations comme un utilisateur ne
peuvent pas être changées, qu’à travers un vrai contrôleur de domaine.
ADLDS est une version d’AD très légère, elle ne contient pas les informations
sensibles et donc, elle nous permet d’avoir une copie de l’AD sans compromettre la
sécurité. Elle est souvent utilisées dans les messageries Exchange.
b) Le protocole LDAP :
Il permet de faire des modifications sur les service de l’annuaire. Pour qu’une
machine distante Win 10 communique avec l’annuaire, nous avons besoin d’un protocole,
d’un moyen de communication.
C’est un langage universel, il est connu dans d’autres distributions comme Linux. Il
écoute sur le port 389 par défaut. On a un autre protocole sécurisé qui est LDAPS. La
dernière version de LDAP est la version V.3.
14
Hamdaoui Khadija
Qu’est ce que le protocole LDAP permet de faire ?
Rechercher une information : est ce que l’utilisateur est la ? Est ce que la machine
fait partie du domaine ? Il permet de modifier et réinitialiser un mot de passe, il nous
permet de contacter notre annuaire et de faire des manipulations dessus.
15
Hamdaoui Khadija
16
Hamdaoui Khadija
c) Comprendre les notions de domaine :
C’est l’identité sous laquelle tous les objets seront gérés. Ils peuvent communiquer
ensemble. Le domaine c’est une identité qui permet de gérer les éléments qui le
composent. Le serveur qui contient l’annuaire c’est DC domain controller. (le domaine
c’est le nom de la société qui contient tous les éléments). Elle permet de pouvoir identifier
les machines attachés au domaine.
Des machines ou utilisateurs qui ont une identité workgroup, ne peuvent pas être
gérées par un domaine. Le contrôleur de domaine est le serveur AD.
17
Hamdaoui Khadija
Le nom de domaine est une limite de réplication signifie que on ne peut pas
échanger avec un autre domaine extérieur. (exemple : le boulanger.com avec le
maçon.com).
Le domaine est limité aux éléments qui font partie de mon domaine. Si j’ai un autre
PC qui n’est pas rattaché au domaine , je ne peux pas ouvrir de session, je ne peux pas
18
Hamdaoui Khadija
appliquer de stratégie de mot de passe, je ne peux pas la gérer tant qu’elle n’est pas intégré
au domaine. C’est ce qu’on appelle limite de domaine.
Windows Server 2019-2022 sont identiques que la version Windows Server 2016.
Dans le Windows Server 2016 on a le PAM. Si on a plusieurs serveurs dans mon entreprise,
un serveur sous 2012 et un autre sous 2016, que je souhaite augmenter le niveau du
domaine, les serveur 2012 ne sera pas fonctionnel. Il faut s’assurer qu’il n’y a plus de
versions d’active directory antérieur.
Le 2012 R2 peut installer et cohabiter avec le windows server 2016 et même 2019.
Mais pour avoir les nouvelles fonctionnalités de 2019/2022, il faut augmenter au niveau de
la foret, au minimum 2016 c’est le dernier.
Si on upgrade un serveur en 2016, tous les serveurs 2012, 2012 R2 ne seront plus
fonctionnels. Ils ne pourront plus communiquer ni cohabiter ensemble. Exemple : j’installe
une nouvelle fonctionnalité car besoin pour mon client, en upgradant ma foret, je ne peux
plus communiquer avec mes autres serveurs qui ont des versions antérieurs.
19
Hamdaoui Khadija
Lors de l’achat on va connecter les services entre eux, cela crée une grande forêt. Les
deux forêts se sont regroupées en une seule forêt.
Pour résumé une foret est un ou plusieurs domaines qui communique ensemble. Si
pas de communication entre les deux domaines, on parle de deux forets différentes (si pas
de relation informatique ente eux). A partir du moment où il y a regroupement, on parle
d’une seule forêt.
20
Hamdaoui Khadija
Les attributs de fabrikam.com ne seront pas répliqués dans adatum.com par
exemple.
Il ne va pas faire appel à l’AD pour savoir si l’utilisateur existe bien, ce sera le
catalogue global qui va lui donner les informations sur l’utilisateur en question. Le serveur
catalogue global c’est le seul à répondre aux domaines externes.
21
Hamdaoui Khadija
Par exemple une forêt responsable et une forêt utilisateur, salarié dans lequel il se
logue.
La relation entre deux forets fait que cela devient une seule foret comme on a pu le
dire plus haut, L’échange ou la communication entre deux domaines dans l’AD ou DC
s’appelle l’approbation, cela va nous permettre d’identifier ou authentifier des utilisateurs.
22
Hamdaoui Khadija
L’approbation peut être dans un sens ou dans un autre, on parle de transitif ou pas.
Est ce que les utilisateurs du domaine A se connecteront au domaine B ou seulement les
utilisateurs du domaine B se connecteront au domaine A. Ce sont des configurations faire
selon le besoin.
Le DNS est un service qui permet la résolution des noms de domaines des adresses
ip et vis-versa. Il utilise le port 53 en udp. Pour contacter un site web, nous avons besoin de
son adresse ip. Toutes les machines dans le réseau communiquent à travers une adresse ip.
Pour le site par exemple google.com, il faut que l’on connecte le fournisseur DNS qui va
nous retourner l’adresse ip.
On ne se rend pas compte de ce qu’il se passe en arrière plan, pour voir l’échange
qui se fait entre le DNS et le navigateur on peut utiliser la commande ipconfig /displaydns.
Je vais vider mon cache avec la commande flushdns puis faireun displaydns.
23
Hamdaoui Khadija
24
Hamdaoui Khadija
Celui qui m’a donné l’adresse ip de Google c’est le DNS. Durée de vie on a 17 ce qui
correspond au temps qu’il sera dans le cache de la machine. Ce sera le même
25
Hamdaoui Khadija
fonctionnement dans le domaine. Cela est le fonctionnement du DNS transformer les
adresses ip en nom de domaine.
https://www.cloudflare.com/fr-fr/learning/dns/glossary/dns-root-server/
C’est pour cela que l’on évite de créer des sites en .com, .net, .fr car ce sont des
suffixes Dns qui sont en la possession d’une autorité et non pas à notre possession. Nous
n’avons pas l’autorité sur .com, si on crée notre AD avec alphorm.com cela risque de poser
problème car le .com nous appartient pas. Même si cela paraît logique et que le site c’est
mon entreprise, l’enregistrement public nous appartient pas. Si on paye hébergement du
site internet, elle aura alphorm.com.
Pour résumé les noms de domaine nous appartiennent pas lorsqu’il s’agit de nom
domaine connu publiquement comme ceux dans le schéma ci-dessus.
26
Hamdaoui Khadija
Le DNS privé fera la résolution des machines, des serveurs locaux contrairement au
DNS public qui est exposé sur Internet et donc au grand public avec une adresse ip
publique. Le DNS privé lui n’est pas exposé sur Internet, il reste localement et gère des
résolutions internes. Les personnes extérieures à la structure ne pourront pas y accéder.
Le DNS public pour qu’il soit accessible à tous le monde, il doit faire l’objet d’un
enregistrement au DNS (hébergeur de site).
Sur l’AD, on va installer le DNS privé qui va prendre autorité on va prendre par
exemple kh.loc on doit prendre des noms pas routables sur Internet, kh.loc qui sera mon
AD, quand un PC local veut accéder à un serveur local (IIS) qui s’appelle SRV, elle va
ajouter l’extension SRV.kh.loc. Le DNS il va comprendre que c’est lui l’autorité de kh.loc,
c’est mon domaine, je le connais, il va chercher dans son enregistrement s’il a l’adresse ip
de site kh.loc. Il va me la trouver et me la retourner.
27
Hamdaoui Khadija
Si au lieu de .loc, je mets kh.com comme nom de domaine, si un utilisateur local
veut accéder au site kh.loc, je vais contacter mon AD, l’AD fait autorité sur son propre
domaine, il va voir s’il a cet enregistrement en local pas dans le DNS public. Je n’aurai pas
accès car comme dit précédemment le .com est une autorité qui réside sur Internet, on n’a
pas autorité sur celui ci.
Ce pourquoi on ne peut pas en local utilisé les serveurs racines connus. Si on veut
faire une migration dans Microsoft 365 qui est public le .com, .fr, .lan etc vont poser
problème dans l’enregistrement.
L’AD a besoin du DNS pour savoir quel est l’adresse ip de la machine pour pouvoir
lui répondre. Pour accéder à Internet, on ne doit pas jamais dans le DNS TCP/IP, l’adresse
8.8.8.8 (DNS de Google) car il a une autorité racine.
28
Hamdaoui Khadija
Dans un parc informatique AD, chaque requête et chaque accès Internet se fera via
le DNS. Si une machine veut aller sur google.fr, il sera obligé de contacter l’AD pour faire la
résolution. L’AD va voir son DNS et il va lui dire je suis Kh.loc je ne peux pas faire la
résolution, je vais demander au racine.
Le DNS permet ainsi de résoudre, authentifier, répondre, il est associé à l’AD, toutes
les machines dans le parc informatique, accède à Internet qu’a travers le DNS de l’AD.
C’est l’AD qui va aller chercher l’adresse ip du site que l’utilisateur souhaite atteindre.
https://www.it-connect.fr/creer-un-domaine-ad-avec-windows-server-2016/
Le DNS est un sujet très long qui est étudié dans des bouquins qui font 1000 pages.
29
Hamdaoui Khadija
f) Gestion des objets dans AD DS :
Cet utilisateur il a une particularité, il a un suffixe UPN (User Principal Name), qui
est le nom principal de l’utilisateur. Supposons que l’on a Donna Teur qui est associé au
domaine kh.loc son UPN sera [email protected], kh /dteur. On peut ouvrir la session avec
Donna Teur ou les deux annotés.
30
Hamdaoui Khadija
On a sur l’image ci-dessus un profil itinérant, il est important d’avoir l’UPN pour
mettre le chemin dans l’onglet Profil. On peut connecter un lecteur de réseau à l’ouverture
de sessions. La variable username permet de simuler son nom. L’utilisateur aura un
partage réseau à l’ouverture de session avec son nom.
31
Hamdaoui Khadija
Autre objet : les types de groupes :
Pour le groupe sécurité, il est le plus utilisé, il va regrouper les étudiants par
exemple de 1 à 10, il va être utilisé pour donner le droit d’accès à un dossier. On peut créer
un dossier étudiant, qui va donner le droit aux étudiants read-only (lecture seule).
32
Hamdaoui Khadija
https://neptunet.fr/intro-ad-p7/
Cette méthode permet d’organiser les autorisations sur les serveurs de fichiers.
AGDLP est une approche pour mieux donner les droits. Je ne vais pas prendre un
utilisateur et lui donner le droit sur le dossier compta par exemple cela ne respecte pas la
méthode ITIL.
33
Hamdaoui Khadija
https://www.it-connect.fr/agdlp-bien-gerer-les-permissions-de-son-serveur-de-fichiers/
https://neptunet.fr/agdlp/
34
Hamdaoui Khadija
L’administrateur par défaut est utilisé pour du maintien ou de diagnostic très
avancé. L’administrateur du domaine est inférieur au trois autres. Il peut créer des
utilisateurs des GPO mais il a beaucoup de limites. Il ne peut pas ajouter de domaine par
exemple.
Les comptes ordinateurs ont également un nom d’utilisateur et un mot de passe que
l’on ne voit pas. Il a le nom SAMAccountName c’est un nom qui est propre à la machine,
cela peut-être le nom avec lequel on ouvre la session. Il faut savoir que l’ordinateur a un
canal de sécurité, c’est comme un mot de passe enregistré dans l’AD, que l’on ne voit pas
mais que l’on constate en cas d’erreur.
35
Hamdaoui Khadija
Dans ce cas, on peut sortir la machine du domaine et la réintègre, soit on réinitialise
le mot de passe de ce canal à travers des commandes de Powershell. Voici un scénario dans
lequel le canal de sécurité peut-être cassé : plusieurs temps que la machine n’a pas contacté
son domaine, etc.
C’est l’OU Computer, le SAMAccount dont on a parlé plus haut, quand on intègre les
ordinateurs de manière graphique, ils sont intégrés dans une OU par défaut : Computers.
Sa particularité c’est qu’aucun paramètre de GPO ne sera appliquée. Le poste il sera
neutre. Aucun paramètre, ni aucune GPO ne sera appliquée, qui vont dans l’OU Computer.
36
Hamdaoui Khadija
Elles facilitent les objets à travers un annuaire, elles ont comme utilité d’organiser la
hiérarchie de l’entreprise. Lorsque je développe l’annuaire je vais voir clairement les
différents services. Les OU sont protégés contre des suppressions accidentelles. Pour
supprimer on va dans affichage et onglet sécurité > décocher suppression accidentelle.
Pour résumé les GPO ce sont des conteneurs.
37
Hamdaoui Khadija
Apparu à partir de la version Windows Server 2003, il permet d’organiser les
échanges entre les contrôleurs de domaine. Cela va permettre de donner l’autorité d’un
serveur sur l’autre. Supposons que l’on a trois contrôleurs de domaine, si je crée le même
utilisateur dans DC1 et DC3, cela va crée un conflit.
Les rôles maître d’opérations des noms de domaine et contrôleur de schéma ne peuvent
pas être utilisés en dehors d’une autre foret. Ils sont utilisables que dans une AD et avec un
seul DC. Une foret qui regroupe plusieurs domaines, il y aura toujours un seul de
contrôleur de schéma et un seul maître d’opérations des noms de domaine.
Par contre maître RID, etc eux sont présents dans chaque DC.
38
Hamdaoui Khadija
Pareille il est présent que dans un serveur.
39
Hamdaoui Khadija
40
Hamdaoui Khadija
Pour la prise de rôle, si j’ai deux AD et que j’ai le rôle PDC. Si le serveur AD1 ne
répond plus ou est HS, alors je peux forcer l’AD2 à reprendre le rôle PDC via les
commandes Powershell sans migrer. Attention si je restaure ou répare l’AD1, toute
l’infrastructure sera corrompue avec la prise de rôle. Donc on ne rallume jamais ou
restaure jamais l’AD qui est tombé.
41
Hamdaoui Khadija
On va dans un premier temps schématiser planifier et faire une documentation.
C’est dedans que l’on va savoir combien j’ai besoin d’utilisateurs, de choisir le nom du
domaine et l’adressage.
42
Hamdaoui Khadija
Schéma du LAB sur Packet Tracer :
43
Hamdaoui Khadija
Utilisation Hyper-V : Création d’un réseau Externe Wan- Ethernet :
44
Hamdaoui Khadija
Création du réseau interne :
45
Hamdaoui Khadija
Création de l’ordinateur virtuel :
46
Hamdaoui Khadija
47
Hamdaoui Khadija
On le connecte à la carte réseau que l’on a crée Lan :
48
Hamdaoui Khadija
Installation de l’ISO :
49
Hamdaoui Khadija
Avant de la lancer ajout de processeur :
50
Hamdaoui Khadija
Sous Windows 10 il faut décocher l’option utiliser des points de contrôle automatiques :
51
Hamdaoui Khadija
52
Hamdaoui Khadija
Il est important de donner un nom à son domaine, cependant le choix est primordial
si on met AD ou DC risque de cibles d’attaques car ce sont des noms connus de tous.
Installation de Pfsense :
53
Hamdaoui Khadija
Lorsque distribution Linux on cochera la génération 1 :
54
Hamdaoui Khadija
On va le connecter à deux interfaces réseaux une en WAN et une en LAN :
55
Hamdaoui Khadija
Je prends l’iso de Pfsense que l’on a téléchargé :
56
Hamdaoui Khadija
On va avant de démarrer ajouter une autre carte réseau :
57
Hamdaoui Khadija
Il faut que cette carte réseau soit en deuxième position on verra pourquoi il est
important de mettre les cartes dans un certain ordre afin d’éviter les erreurs de
configuration sur Pfsense.
58
Hamdaoui Khadija
Pour la machine DC on va mettre un mot de passe pour l’administrateur :
59
Hamdaoui Khadija
Configuration des interfaces sur Pfsense :
hn0 étant le WAN elle correspond à notre première carte réseau et hn1 étant la LAN que
l’on a configuré auparavant.
60
Hamdaoui Khadija
On va modifier l’adresse ip de l’interface LAN puisque l’on souhaite qu’il soit dans le
même réseau que le DC. (cf schéma précédent). Pour ce faire on va cliquer sur l’option 2 ,
Set interface(s) IP Address.
61
Hamdaoui Khadija
On pourra accéder à l’interface graphique suivant :
https://www.vmware.com/fr/products/workstation-pro/workstation-pro-evaluation.html
62
Hamdaoui Khadija
La première chose à faire c’est changer le nom du domaine ainsi que l’adresse ip :
63
Hamdaoui Khadija
Configuration de l’adresse ip :
64
Hamdaoui Khadija
L’adresse ip du schéma de Packet tracer, la passerelle par défaut étant celui de Pfsense :
65
Hamdaoui Khadija
On redémarre la machine après avoir fait ces changements :
66
Hamdaoui Khadija
Le compte administrateur utilisé est celui qui ne faudra pas réutiliser par la suite, il faudra
créer un compte spécifique.
Une fois que les changements ont été initialisés on va voir les bonnes pratiques :
67
Hamdaoui Khadija
68
Hamdaoui Khadija
69
Hamdaoui Khadija
70
Hamdaoui Khadija
71
Hamdaoui Khadija
Pas nécessaire de cocher le DNS, l’AD automatiquement va installer le DNS car il a
besoin de ce dernier pour fonctionner.
72
Hamdaoui Khadija
73
Hamdaoui Khadija
Le mot de passe va nous servir de restaurer les services ou de rétrograder ou les
supprimer. Les machines vont communiquer avec le préfixe Alphorm :
Les fichiers présents sont fichiers ou l’AD seront enregistrés, Sysvol là ou il y a les
paramétrages des différentes GPO.
74
Hamdaoui Khadija
On peut installer le domaine Active Directory avec Powershell via le script :
75
Hamdaoui Khadija
Une fois l’installation terminée, la machine va redémarrer seule.
76
Hamdaoui Khadija
On va créer un utilisateur pour ne pas à avoir à utiliser le compte administrateur.
77
Hamdaoui Khadija
Une fois crée on va ajouter cet utilisateur dans le groupe admin du domaine :
78
Hamdaoui Khadija
79
Hamdaoui Khadija
80
Hamdaoui Khadija
On se déconnecte et on se logue avec le compte nouvellement crée.
81
Hamdaoui Khadija
c) DNS Redirecteur :
Par ce DNS Redirection, on va donner accès à Internet à tout notre parc, cela va
nous éviter de que notre DC, si les machines veulent résoudre un nom de domaine qui n’est
pas autoritaire (pas alphorm.local), l’AD va demander à un autre DNS pour demander
l’adresse du site que cela soit www.google.com etc. Par défaut, si on met 1.1.1.1 ou 8.8.8.8 ,
on a constaté que nous avons quand même accès à Internet.
82
Hamdaoui Khadija
On a accès à Internet car on a des redirecteurs par défaut,
Ce sont les redirecteurs racines, ils sont intégrés dans le système. Celui fait autorité est le
alphorm.local, si on souhaite atteindre alphorm.com ce sera le DNS racine qui fera la
résolution.
83
Hamdaoui Khadija
On peut voir que alphorm.com n’est pas l’autorité de alphorm, ce n’est pas mon
serveur qui a résolu la requête, c’est un autre serveur qui est DNS redirecteur alors que l’on
n’a pas configurer de redirecteur.
84
Hamdaoui Khadija
Ce sont les indicateurs connus et configurés par défaut qui vont la résolution. Si je
ne souhaite pas les utiliser et refuser l’accès Internet. Je configure mes redirecteurs.
85
Hamdaoui Khadija
Dans ce cas-la, l’AD utilisera le 8.8.8.8 afin de faire la résolution externe et donner
accès à Internet : je peux autoriser que le port 53 (par défaut DNS).
86
Hamdaoui Khadija
On va faire une redirection sur le Pfsense :
87
Hamdaoui Khadija
88
Hamdaoui Khadija
On va voir que le Pfsense joue le rôle de redirecteur :
89
Hamdaoui Khadija
Donc un utilisateur avant de contacter un site par exemple sport.fr, il va passer dans
un premier temps vers l’AD, il va y avoir une première requête vers l’AD puis l’AD va
interrogeait le DNS redirecteur ou relai qui est le pare-feu, le pare-feu va interroger les
DNS public (box), il lui retourne l’adresse ip vers l’AD et le DC retourne l’adresse ip à
l’utilisateur. L’utilisateur peut contacter le site à travers la passerelle. La machine va garder
dans son cache la requête faite. Par défaut c’est une heure, parfois 4 minutes en fonction
des sites consultés.
On va demander à l’AD d’utiliser non pas le DNS 8.8.8.8 mais plutôt le DNS de
Pfsense, comme cela notre AD est protégé il n’a pas à sortir sur aucun port et les gens de
l’extérieur n’ont pas à entrer dans mon infrastructure.
Le DNS dans Pfsense c’est le 127.0.0.1 je retourne sur mon DC et je vais changer la
redirection sur Pfsense :
90
Hamdaoui Khadija
On ne va pas mettre 127.0.0.1 on va mettre l’adresse ip de Pfsense qui nous sert de
passerelle qui est la 192.168.10.1 :
91
Hamdaoui Khadija
Je teste si je peux pinger mon Pfsense et si je ma redirection est fonctionnelle :
92
Hamdaoui Khadija
93
Hamdaoui Khadija
Il est important d’utiliser interne :
94
Hamdaoui Khadija
d) Configure le DNS - Zone inversée :
Par défaut l’AD permet de faire la résolution d’adresse ip en nom, mais pas des
noms vers des adresses ip.
95
Hamdaoui Khadija
A : enregistrement de type ip statique, je donne un nom et je lui donne une adresse ipv4 en
général le DHCP le fait automatiquement. On peut le faire manuellement sur un serveur
statique.
CNAME : on va donner un nom au serveur pour que les personnes extérieurs ne puissent
pas connaître le nom du serveur réel interne. On va créer ainsi un Alias. Au lieu que des
personnes saisissent Serveur-68 par exemple, ils vont saisir Serveur-Alphorm. Le grand
public il voit le nom du CNAME pas le vrai nom du serveur que l’on a attribué.
On peut observer dans l’image ci-dessus que l’on a une résolution de nom vers
l’adresse ip mais pas de l’adresse ip vers le nom. Pour ce faire on doit créer une zone
inversée.
96
Hamdaoui Khadija
97
Hamdaoui Khadija
Si tous le monde est dans la même zone ce qui est notre cas, on note .10 cependant
si on a des sous-réseaux .10,.20,.30 etc dans ce cas on va se contenter de mettre les deux
premiers octets. Dans la bonne pratique il est préférable de créer des zones pour chaque
sous réseaux.
98
Hamdaoui Khadija
Une fois crée on devra faire le premier enregistrement à la main : Je me rends sur DC1 :
99
Hamdaoui Khadija
Puis on actualise et on peut observer l’enregistrement apparaître :
Il faut effectuer une vérification si je suis toujours dans le domaine, parfois cela fait
retirer le domaine : (commande raccourci ncpa.cpl)
100
Hamdaoui Khadija
On est en réseau privée on n’est pas encore dans le domaine, on va activer et
réactiver la connexion réseau :
Si cela est privée cela risque de poser des problèmes et de compromettre lé réseau
de l’entreprise :
101
Hamdaoui Khadija
Comme on a fait un enregistrement manuel pour Pfsense, il faut attendre un peu.
102
Hamdaoui Khadija
Ils ont un horodatage statique on peut aller le voir dans la barre Affichage :
103
Hamdaoui Khadija
Supprimer l’enregistrement n’est pas coché puisque cela correspond à un enregistrement
fait via DHCP. Dans le cas présent notre enregistrement à une durée illimitée. On peut
également redémarrer le service DNS ou attendre que l’enregistrement apparaisse.
104
Hamdaoui Khadija
S’il n’apparaisse pas, on peut anticiper vers un nouveau pointeur :
105
Hamdaoui Khadija
On choisit la zone :
106
Hamdaoui Khadija
107
Hamdaoui Khadija
Pour voir les différents types d’enregistrement vu en cours je peux créer un Alias
108
Hamdaoui Khadija
Je vais le nommer secret et je vais le faire pointer vers Pfsense :
109
Hamdaoui Khadija
Au lieu de pinger pfsense on pingue secret :
Les personnes vont penser se connecter sur le serveur secret qui est en réalité le serveur
pfsense.
110
Hamdaoui Khadija
On continue dans les bonnes pratiques pour masquer le réseau, néanmoins le DFS
reste la bonne pratique. Il est préférable d’utiliser cette méthode plutôt que de donner le
vrai nom du serveur de fichier aux utilisateurs.
111
Hamdaoui Khadija
112
Hamdaoui Khadija
Pour accéder à la console on peut faire dsa.msc ou dsac (nouvelle console d’administration
center :
113
Hamdaoui Khadija
On a un historique de Powershell dans lequel on pourra voir apparaître les commandes
effectuées :
114
Hamdaoui Khadija
115
Hamdaoui Khadija
116
Hamdaoui Khadija
On va crée un premier objet dans OU Informaticien qui sera un utilisateur :
117
Hamdaoui Khadija
On verra comment ajouter un UPN pour ouvrir plus facilement la session de l’utilisateur .
118
Hamdaoui Khadija
Dans le groupe technicien j’ajoute le tech1 :
119
Hamdaoui Khadija
120
Hamdaoui Khadija
De la même façon, on peut gérer sur l’interface DSAC :
121
Hamdaoui Khadija
On aura plus de choix :
122
Hamdaoui Khadija
L’utilisateur est crée on va voir l’historique de Powershell :
123
Hamdaoui Khadija
Je copie la commande New-ADDUser et j’ouvre l’invite de commande Powershell :
Pas saisie de mot de passe, il sera demandé à l’ouverture de session. Lorsque l’on
crée un utilisateur en Powershell, il n’est pas activé par défaut :
124
Hamdaoui Khadija
Rappelons nous l’utilisateur peut ouvrir sa session avec @alphorm.local. Si je veux
associer ma messagerie alphorm.fr par exemple, ou j’ai un autre domaine alphorm.fr, ne
jamais mettre
125
Hamdaoui Khadija
On peut modifier dans l’utilisateur soit en commande Powershell soit en graphique de
cette manière :
126
Hamdaoui Khadija
Pour afficher plus d’attributs : on se rend dans Affichage > Fonctionnalités avancées > :
127
Hamdaoui Khadija
f) Déléguer le contrôle administratif :
Chaque utilisateur peut intégrer jusqu’à 10 machines dans le domaine, peut importe son
statut (stagiaire, etc...) cela est une grande vulnérabilité. Cela ne s’applique pas aux
administrateurs qui eux peuvent réinitialiser les mots de passe. https://www.it-
connect.fr/restreindre-lajout-de-machines-au-domaine
Cela est très similaire au RBAC (droit basé sur le rôle), je vais ainsi contrôler qui va
réinitialiser les mots de passe et qui va intégrer les machines au domaine.
128
Hamdaoui Khadija
Certains le font avec les GPO, nous on va plutôt le faire avec ADSI:
129
Hamdaoui Khadija
On met Ok puis on va développer les dossiers :
130
Hamdaoui Khadija
On se rend dans Propriétés de DC=alphorm,DC=local puis on descend dans l’onglet
qui s’affiche pour arriver sur : ms-DS-Machine-AccountQuota : 10. On constate ainsi que
l’utilisateur peut ajouter 10 machines.
131
Hamdaoui Khadija
Ce qui signifie que même les utilisateurs que l’on a crée auparavant user1, user2 peuvent
intégrer des machines dans mon parc informatique. C’est la seule modification qu’il faut
faire dans l’ADSI.
132
Hamdaoui Khadija
On retourne dans dsa.msc et je vais déléguer : je me rends sur l’OU Marseille je clique sur
Délégation de contrôle :
133
Hamdaoui Khadija
On va lui déléguer le rôle de réinitialisation des mots de passe utilisateur et forcer le
changement de mot de passe. A présent, il y a que les techniciens qui peuvent réinitialiser
les mots de passe. Pour joindre les machines dans le domaine, je fais une délégation sur la
racine ou sur l’OU Computer, on ajoute le groupe Techniciens :
134
Hamdaoui Khadija
On va cliquer sur :
135
Hamdaoui Khadija
On va affiner cela : on retourne dans l’OU Marseille :
136
Hamdaoui Khadija
Ce qu’on a fait avant c’est que l’on a donné aux groupes techniciens des ordinateurs
aux domaine même dans des groupes qui ne leur sont pas appropriés. Je veux que cela soit
uniquement dans des OU spécifiques et pas dans l’ensemble du domaine.
137
Hamdaoui Khadija
On va spécifier les objets qui peuvent être ajouter au domaine et les droits que le groupe
techniciens ont sur ces objets :
Ils vont pouvoir créer des machines et les supprimer si besoin. On va corriger dans la
racine le droit que l’on a donné pour le groupe techniciens. Pour retire cela on vient dans :
138
Hamdaoui Khadija
On clique sur Propriétés :
139
Hamdaoui Khadija
On clique sur l’onglet Avancé :
On a corrigé le tir pour qu’il n’est pas le droit dans tous les domaines mais
uniquement dans l’OU Marseille. On peut ajouter des éléments comme la création et
suppression des ordinateurs jusqu’à 19h, si une personne dérobe le mot de passe d’un
technicien, il ne pourra pas créer de machines ni supprimer des ordinateurs à 20 h par
exemple. https://www.it-connect.fr/restreindre-lajout-de-machines-au-domaine/
140
Hamdaoui Khadija
Ils sont liés à tous ce qui est gestion des mots de passe et identifiants. En toute
confidence, les mots de passe ne servent pas à grand-chose peu importe la longueur que ce
soit 4 ou 55000. Le PSO apparaît avec Windows server 2012 il n’y a pas trop de
changement avec les versions suivantes. Il permet de consolider notre stratégie de mot de
passe. Au lieu de passer par des GPO, cette méthode est très intuitive :
141
Hamdaoui Khadija
Une fois la console ouverte on se rend dans alphorm.local > System > Password
Settings Container dans laquelle on va crée notre première stratégie :
L’historique de mot de passe permet d’au bout d’un certain nombre de fois de
changer de mot de passe et de ne pas reprendre les anciens mots de passe utilisés :
exemple si je mets toto puis au boit de quelques mois je mets comme mot de passe info1
puis après 6 mois info2 au bout du quatrième je dois faire un mot de passe différents des
trois premiers. Forcer les utilisateurs à avoir plusieurs mots de passe différents est une
mauvaise stratégie car ils vont finir par noter les mots de passe sur un post-it. On peut
mettre trois ou deux.
L’age minimum de mot de passe c’est le temps minimum qu’un utilisateur puisse
utiliser pour changer son mot de passe. Cela fonctionne que pour les utilisateurs exemple :
user1 a fait un changement de mot de passe aujourd’hui info10, il pourra pas le rechanger
142
Hamdaoui Khadija
après il devra attendre 24 h si il souhaite le changer. Il y en a qui mettent 7 jours d’autres
0, dans le cas de 0, l’utilisateur ne pourra jamais changer de mot de passe à vous de
décider de la stratégie. Il devra passer par le hotliner pour changer son mot de passe. On
ne peut pas mettre 0 on peut simplement décocher la case.
L’age maximale est l’age de conservation du mot de passe et donc l’utilisateur devra
changer son mot de passe après ce nombre de jours. Si on met 90 jours par exemple. Il faut
être vigilant aux vacances des utilisateurs si un utilisateur au bout du 88ème jours par en
vacances et à son retour il souhaite se connecter il ne pourra pas se loger. Il ne pourra pas
réinitialiser son mot de passe il sera bloquer. Certains mettent 3 mois on va plutôt opter
pour 6 mois (180 jours). Dans notre cas, comme cette stratégie s’applique au groupe
techniciens on va mettre 90 jours.
Si l’utilisateur a changé son mot de passe au bout des 90 jours mais que son mot de
passe est toujours enregistré sur son téléphone ou tablette de chez lui, Outlook va lancer au
bout de 5 fois en 10 secondes elle va lancer 5 tentatives de connexion, il ne va pas se rendre
compte que son compte s’est verrouillé. En changeant son mot de passe il va déconnecte
toutes les autres machines. On va l’appliquer aux groupes utilisateurs.
143
Hamdaoui Khadija
On va mettre une priorité, la priorité la plus basse en cas de conflit l’emporte c’est-à-
dire, si un technicien est dans un autre groupe où la priorité est 12, ce sera la priorité la
plus petite qui l’emporte.
144
Hamdaoui Khadija
Certains mettent utilisateurs du domaine ce qui n’est pas bon car ce sera mes
administrateurs du domaine et les techniciens et cela est très dangereux. A ce moment la je
dois créer un groupe (dsa.msc) salariés, il est important de ne pas laisser les utilisateurs
dans aucun groupe.
145
Hamdaoui Khadija
Dans ce groupe salarié, je vais mettre les users que j’avais crée :
146
Hamdaoui Khadija
147
Hamdaoui Khadija
On retourne dans le Centre d’administration : on applique sur le groupe
nouvellement crée salarié et on met une priorité de 15 :
148
Hamdaoui Khadija
On va vérifier cela dans dsa.msc je vais dans le groupe salarié pour voir si ma
stratégie a bien été prise en compte, je vais mettre un mot de passe de trois caractères :
149
Hamdaoui Khadija
https://www.appvizer.fr/magazine/services-informatiques/securite-informatique/gpo-
mot-de-passe
Dans un premier temps, création de la machine avec Win 10, on devra le mettre sur le
même réseau que l’AD.
150
Hamdaoui Khadija
On peut intégrer une machine au domaine lors de l’installation de la machine (système de
provisionnement) sans qu’elle n’ait besoin d’une connexion réseau directement au
domaine. Cette méthode est avancée, il est bon de savoir que l’on peut intégrer une
machine au domaine lors de la l’installation de l’iso.
Par défaut les machines s’intègrent dans l’OU Computer cependant les GPO sur l’OU
Computer ne s’applique pas. Dans ce cas-la, on va créer un PC au même nom que notre
machine que l’on souhaite intégrer dans l’OU machines :
151
Hamdaoui Khadija
Je vais renommer à la fin de l’installation Win 10, le PC en PC-1. Lorsque l’on va
l’intégrer dans le domaine, elle va se positionner dans l’OU Machines plutôt que dans l’OU
Computers. La carte réseau doit être sur le même LAN que l’AD. On a mis la machine AD
sur 192.168.10.10/24 et la gateway de 192.168.10.1. On va configurer la carte réseau de la
machine client et changer de nom de la machine. On ne décoche jamais l’IPV6 sur les
clients juste sur les serveurs.
152
Hamdaoui Khadija
On va renommer la machine via les commandes Powershell :
153
Hamdaoui Khadija
On va ajouter le chemin LDAP pour l’intégrer dans l’OU machines :
On va supprimer le PC-1 que l’on a crée dans l’OU Machines avec la commande Powershell,
il va directement la crée dedans.
154
Hamdaoui Khadija
On ne peut pas l’intégrer au domaine car on n’avait pas donné au tech1 la délégation de
joindre le domaine.
155
Hamdaoui Khadija
156
Hamdaoui Khadija
On refait la commande Powershell :mot de passe : info
157
Hamdaoui Khadija
Si j’actualise dans l’AD, on va voir que le PC-1 est bien entré dans l’OU machines et non pas
Computers :
158
Hamdaoui Khadija
IV- Sécuriser AD DS :
L’audit nous permet de surveiller les logs, journaliser. On peut voir qui tente d’accéder à un
groupe, qui tente de se connecter au domaine, qui tente de supprimer un dossier etc.
Les types d’audit que l’on peut voir dans notre journal :
159
Hamdaoui Khadija
On peut voir les différentes actions effectuées exemple : modification d’un dossier
etc, on peut aussi voir l’utilisateur qui a effectué l’action, le type : est ce qu’il a réussi ou
échouer et l’heure de l’événement.
On va avoir besoin de trois choses : donner la sécurité à notre groupe, activer la GPO
et lier la tache aux personnes. On va s’attaquer aux groupes administrateur du domaine qui
sont dans le conteneur User (dsa.msc).
160
Hamdaoui Khadija
On se rend dans Affichage> Fonctionnalités avancées :
Maintenant que l’onglet sécurité est apparu je peux retourner dans Users>
Administrateur du domaine > Propriétés > Avancée :
161
Hamdaoui Khadija
Je sélectionne le premier puis je mets modifier : je mets contrôle totale :
162
Hamdaoui Khadija
On peut auditer les échecs et la réussite :
Il y en a qui la crée dans la racine mais notre GPO est lié au contrôleur de domaine
donc je vais crée une GPO à ce niveau :
163
Hamdaoui Khadija
164
Hamdaoui Khadija
Puis on effectue un clique droit sur cette GPO pour la modifier :
165
Hamdaoui Khadija
On va auditer les modifications du service d’annuaire :
166
Hamdaoui Khadija
On va faire un gpudate pour mettre à jour les gpo : sur les controleurs de domaines
les mises à jour des GPO se fait toutes les 5 minutes, pour le mettre rapidement en
application on fait la commande suivante :
167
Hamdaoui Khadija
168
Hamdaoui Khadija
On a ajouté un membre user1 par l’administrateur du domaine mehdi :
169
Hamdaoui Khadija
On fait attention si l’extension ne s’affiche pas on se rend dans le dossier Bureau et
on regarde dans Affichage on coche afficher les extensions :
170
Hamdaoui Khadija
Je modifie le fichier et j’enregistre avec CTRL+F :
Création d’un script qui permet de lire correctement le journal et de l’affiner. On retourne
dans l’observateur d’événements : on clique joindre une tache à cet événement :
171
Hamdaoui Khadija
172
Hamdaoui Khadija
On retourne dans dsa.msc : on supprimer le user1 du groupe administrateur du domaine
173
Hamdaoui Khadija
Supposons qu’un pirate s’intègre comme membre du domaine administrateur :
174
Hamdaoui Khadija
b) Protéger les groupes administrateurs :
Ce sont des groupes qui ont vu le jour à partir de Windows Server 2012R2. Ils ont
beaucoup d’avantages il se situent dans la dsa.msc.
175
Hamdaoui Khadija
Parmi les avantages :
176
Hamdaoui Khadija
On va déplacer mehdi dans l’OU Informaticiens :
On va même plutôt crée un autre dossier pour ne pas mélanger les administrateurs
et les techniciens. Ne pas mettre un nom qui est trop parlant et connu comme adm.
177
Hamdaoui Khadija
Mehdi est un administrateur du domaine et on devrait l’ajouter dans le groupe Protected
User.
178
Hamdaoui Khadija
Avant de faire la démonstration, sur la machine Win 10 je vais en tant que Mehdi
qui est l’administrateur du domaine :
179
Hamdaoui Khadija
Puis on se déconnecte :
180
Hamdaoui Khadija
L’administrateur du domaine ne peut pas se connecter à deux sessions, il faut créer
un autre utilisateur on n’ouvre jamais de session avec un administrateur du domaine. On
crée un mehdi-std qui sera intégré dans l’OU salarié et c’est avec ce compte que l’on ouvre
la session (OU Marseille). Ainsi l’utilisateur Mehdi il a un compte administrateur du
domaine et un compte standard sur lequel il peut se loguer sur une machine.
Pour aller plus loin dans le lab, on va télécharger Ps.exe sur la machine : une fois le
téléchargement terminé, on dézippe le fichier et on se rend dans l’invite de commande en
tant qu’administrateur : on va l’ouvrir en tant qu’utilisateur du système :
181
Hamdaoui Khadija
On va voir les caches des mots de passe et des comptes :
182
Hamdaoui Khadija
On va pouvoir vérifier en regardant le SID de Mehdi :
On ne trouve pas le SID finissant par 1103. On va voir avec le SID de user1 si on le trouve :
183
Hamdaoui Khadija
Le SID de user finit par 1106 : on va faire la conversion car dans le cache on a des
valeurs hexadécimales : 452
Pour le tech1 : son SID fini par 1104 ce qui correspond à 450 en hexadécimal :
184
Hamdaoui Khadija
Vérification faite par mes soins :
185
Hamdaoui Khadija
Tous les comptes à privilège doivent faire partie de ce groupe, c’est une obligation.
Les administrateurs standards doivent avoir plusieurs comptes comme on a pu le voir.
https://pbarth.fr/node/334
https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-
2012-R2-and-2012/dn466518(v=ws.11)
186
Hamdaoui Khadija
LDAP est un protocole qui permet d’interroger l’AD en lecture seule. De ce fait, tous
les utilisateurs dans l’entreprise peuvent interroger LDAP et récolter des informations.
https://www.it-connect.fr/chapitres/les-protocoles-ldap-dns-et-kerberos/#:~:text=Qu'est
%2Dce%20que%20le,Directory%20est%20un%20annuaire%20LDAP.
Je me connecte sur la session user1 : cet utilisateur va ouvrir l’invite de commande et saisir
des commandes simples :
187
Hamdaoui Khadija
On va obtenir tout un tas d’informations le concernant :
Si on fait :
188
Hamdaoui Khadija
Si on prend le groupe administrateur du domaine :
Ceci n’est pas normal, l’utilisateur user1 peut voir quand j’ai changé de mot de
passe, le compte utilisateur etc.
Il y a certains qui suppriment ces commandes via GPO ce n’est surtout pas une
chose à faire. On n’empêche pas les utilisateurs d’accéder à l’invite de commande car ils
ont parfois besoin d’utiliser certains outils. On va protéger notre annuaire de manière plus
intelligent.
189
Hamdaoui Khadija
Dans Windows Powershell identique l’utilisateur peut accéder un tas d’informations :
https://www.it-connect.fr/active-directory-et-les-notions-de-sid-rid-et-sid-history/
https://pbarth.fr/node/334
190
Hamdaoui Khadija
L’utilisateur va pouvoir faire également cette commande :
Microsoft nous met à notre disposition un outil dans lequel on doit gérer au mieux et
consolider les accès. A nous de mettre en place la sécurisation souhaitée.
Il est important de travailler par les groupes pour pouvoir mieux gérer et donner les
accès minimal. On a crée un groupe salarié dans lequel on a mis tous les salariés standards
(user1, user2, etc).
191
Hamdaoui Khadija
On se rend sur OU Users :
192
Hamdaoui Khadija
Il y en a qui font un script Powershell pour retirer le droit aux utilisateurs. On se rend dans
l’onglet sécurité :
193
Hamdaoui Khadija
On va faire plus simple : on retourne en arrière on ajoute le groupe salarié :
194
Hamdaoui Khadija
Je vais dans Builtin et je fais la même chose :
195
Hamdaoui Khadija
Par contre l’administrateur du domaine aura accès, ce pourquoi il est important de
bien organiser son travail :
Au départ, on avait donner le droits aux techniciens d’entrer des machines dans
l’ensemble du domaine (contrôle total), sauf que je ne souhaite pas qu’il entre des
machines dans certaines OU comme Builtin, Usrs, ect
196
Hamdaoui Khadija
On va le supprimer, je retourne dans l’OU Marseille > Propriétés > Avancées :
197
Hamdaoui Khadija
On va supprimer l’accès Contrôle Totale et on va affiner ses droits en lui donnant le
droit de joindre des ordinateurs dans l’OU Marseille uniquement. Mes techniciens ils
peuvent réinitialiser des mots de passe, entrer et supprimer des machines uniquement
dans l’OU Marseille.
198
Hamdaoui Khadija
On peut aller jeter un œil pour vérifier si les techniciens sont toujours présents sur
les autres OU.
199
Hamdaoui Khadija
Pour résumé, on retire le droit de lecture aux salariés de l’entreprise sur Builtin et
Users et les techniciens doivent avoir des droits sur des OU spécifiques et non pas sur
toutes les OU.
On peut faire un gpudate /force sur la machine Win 10 et on peut toujours accéder
au domaine : cela n’a pas d’impacts.
200
Hamdaoui Khadija
NTLM est très ancien i est utilisé lorsque Kerberos n’est pas disponible. Pour
Kerberos c’est un protocole de chiffrement très puissant il existe en version 5 et elle date
depuis 1993. Voyons la différence des deux :
201
Hamdaoui Khadija
NTLM comme on a pu le dire, c’est un mécanisme de client challenge réponse parce
que le client au moment où on va entrer le nom de domaine, le nom d’un utilisateur ainsi
que notre mot de passe, la machine va hacher le mot de passe avec un hachage et elle va
supprimer le mot de passe. L’ensemble des informations seront envoyés au serveur, le
serveur va générer un nombre aléatoire de 16 octets appelés challenge et il va retourner à la
machine, le poste client il va chiffrer ce challenge avec le mot de passe et retourner le
résultat au serveur ce que l’on appelle réponse.
https://france.devoteam.com/paroles-dexperts/la-securite-des-protocoles-
dauthentification-ntlm-et-kerberos-en-environnement-active-directory/#:~:text=NTLM
%20est%20utilis%C3%A9%20pour%20v%C3%A9rifier,un%20syst%C3%A8me%20de
%20challenge%2Dresponse.
On a besoin d’une clé à chaque fois qui est généré pour s’authentifier. Elle peut être
vulnérable car cette clé peut circuler sur le net, sur l’ensemble du réseau, si une personne
malveillante elle pourra intercepter la clé et générer sa propre clé. Ainsi pour résumé, on va
donner au serveur un code chiffré et si il arrive à le déchiffrer et que j’ai la bonne réponse
cela signifie que je suis la bonne personne et que je peux m’authentifier.
Pour Kerberos :
202
Hamdaoui Khadija
Au moment où la machine joint le domaine, chaque machine à sa propre clé, le
serveur AD qui est généralement centre de distribution de clé (KDC), c’est le serveur qui a
distribué à la machine du domaine. Le serveur va garder la clé généré pour le client et le
client va garder la sienne.
Le serveur connaît ma clé, je vais chiffrer mon mot de passe, mon nom de session et
d’utilisateur avec la clé généré lors de l’intégration aux domaines. J’envoie le tout chiffré au
serveur qui lui le compare à ses clés, si cela correspond alors le serveur va délivrer un ticket
d’émission (TGT : ticket integration ticket, qui correspond à un ticket d’authentification).
Dans ce TGT, il y a l’horodatage qui durent 10 heures par défaut, il y a également les
informations sur le groupe auquel j’appartiens, les accès auquel je peux accéder etc. C’est
ce ticket, qui va me permettre de me connecter dans des serveurs de l’entreprise comme
par exemple sur le schéma ci-dessous le serveur d’impression ou serveur de fichiers.
Ainsi la différence avec NTLM c’est que l’on envoie des éléments chiffrés au serveur (mp,
utilisateur etc, qui lui à contrario on attendait une clé pour chiffrer avec pour faire le
challenge. Avec Kerberos, dès le départ on a quelque chose de chiffre c’est plus difficile de
casser. C’est pour cette raison que l’on utilise plus Kerberos. On désactive jamais le NTLM,
Kerberos n’est pas disponible pour des machines qui ne sont pas dans le domaine
(workgroup) :
Lorsque l’on souhaite accéder à un service ou à une machine distante avec son
adresse ip, si on désactive NTLM, on ne pourra plus accéder avec les adresses ip. Si tu
souhaites accéder à l’imprimante ou à une application avec son adresse ip en RDP tu ne
pourras pas t’authentifier si tu désactives NTLM.
Les comptes privilégiés ont les ajoutent au compte Protected Users, ce compte
utilisent uniquement Kerberos. Pour les autres utilisateurs cela ne posent pas de problème
qu s’authentifient avec NTLMv2 sauf si on est une entreprise gouvernementale avec des
éléments confidentiels. On fait appel à des experts afin d’étudier notre infrastructure et
l’adapter au mieux.
203
Hamdaoui Khadija
Pour ceux qui veulent approfondir le sujet, on a Philippe BART : il existe 5 niveaux
de NTLM, pour utiliser uniquement la V2 il faudra utiliser le niveau 5.
(https://learn.microsoft.com/fr-fr/windows/security/threat-protection/security-policy-
settings/network-security-lan-manager-authentication-level)
(https://www.it-connect.fr/comment-desactiver-le-protocole-ntlm-dans-un-domaine-
active-directory/)
Nous allons voir comment on va mettre en place sur notre serveur :on doit ouvrir la
stratégie de groupe gpmc.msc : on se rend sur domaine controller et on va créer une GPO :
204
Hamdaoui Khadija
Puis on vient sur Modifier :
205
Hamdaoui Khadija
206
Hamdaoui Khadija
207
Hamdaoui Khadija
Je vais forcer l’utilisation de NTLMv2 :
208
Hamdaoui Khadija
e) Configurer et sécuriser le bureau à distance (RDP) :
C’est un protocole très vulnérable : parce qu’il utilise un port par défaut qui est
connu de tous, il est la cible de beaucoup de personnes.
209
Hamdaoui Khadija
Qu’est ce que le NLA ? On va envoyer une authentification avant d’établir la
connexion, il envoie son identifiant et son mot de passe au challenge, s’ils ne
correspondent pas le serveur va refuser l’accès (image à gauche NLA et image à droite
désactivation du NLA).
Il serait bien de changer de port : Il y a des ports réservés que l’on ne peut pas
utiliser, des ports inscrits pour les applications, on va plutôt utiliser un port dynamique
et/ou privés.
210
Hamdaoui Khadija
La configuration va se passer sur les GPO (gpmc.msc) :
211
Hamdaoui Khadija
Rappelons dans un bloc note ce que l’on va faire :
212
Hamdaoui Khadija
213
Hamdaoui Khadija
Pour activer l'authentification au niveau du réseau (NLA) via les stratégies de
groupe, vous devez activer la stratégie : Requérir l'authentification utilisateur pour les
connexions à distance à l'aide de l'authentification au niveau du réseau.
Cette stratégie est disponible dans : Configuration ordinateur -> Stratégies -> Modèles
d'administration -> Composants Windows -> Services Bureau à distance -> Hôte de la
session Bureau à distance -> Sécurité.
214
Hamdaoui Khadija
Par défaut ce sera uniquement les administrateurs du domaine qui peuvent ouvrir
une session sur le DC, on va ainsi ajouter les techniciens :
215
Hamdaoui Khadija
Il nous manque changer les ports et règles de pare-feu :
Je vais aller chercher ma clé qui est dans : Hkey-local-machines > System >
CurrentControlSet > Control > Terminal Server > WinStations > RDP-TCP>
216
Hamdaoui Khadija
217
Hamdaoui Khadija
On coche sur Décimal et on change le port par défaut de 3389 > 50221 puis on le remet en
Hexadécimal avant d’appliquer la règle :
218
Hamdaoui Khadija
219
Hamdaoui Khadija
220
Hamdaoui Khadija
On peut également faire une règle personnalisée à la place d’une règle port, on revient en
arrière :
221
Hamdaoui Khadija
On va choisir les ordinateurs sur lesquels cette règle va s’appliquer :
Imaginons que ces plages d’adresses ce sont ceux des techniciens. Donc il est important de
ne pas appliquer la règle à toute les adresses IP du réseau.
222
Hamdaoui Khadija
On va faire un gpudate /force sur ma machine ainsi que sur celle du client. On va se
connecter sur tech1 :
Avec Windows Serveur 2022, si on n’arrive pas à accéder sur la machine en RDP, on peut
aller sur la GPO Bureau à distance et on va faire ceci : Groupe restreint > Ajouter
Utilisateurs bureau à distance dans lequel on va ajouter les membres : techniciens :
223
Hamdaoui Khadija
224
Hamdaoui Khadija
On retourne sur la machine client et on va faire un gpupdate /force :
Le nom de ma machine :
on va faire appel à RDP : on mettra le nom du PC:numéro de part (puisqu’il n’est plus par
défaut) :
225
Hamdaoui Khadija
On a cette fenêtre qui s’affiche : (NLA) :
226
Hamdaoui Khadija
Les GPO ce sont des stratégies de groupe qui nous permettent de contrôler,
centraliser, configurer l’ensemble des machines et des utilisateurs de notre parc
informatique. Acronyme de GPO : Group Police Object, une gpo est une règle de sécurité
qui s’applique soit aux utilisateurs ou soit aux ordinateurs du domaine.
On peut installer des logiciels avec les GPO sur les ordinateurs, définir des
paramètres réseaux, remonter des imprimantes, mettre un fond d’écran sur le PC des
utilisateurs, faire un partage de réseau etc pleins d’éléments qui facilitent la gestion des
machines.
Les GPO n’ont pas vraiment changé avec les arrivées des différents Windows Server,
il y a de légère modification apportée : si on voulait mettre à jour les paramètres de GPO
entre les différents Windows Server. Par exemple Win Server 2008 était compatible avec
Windows Server2012 R2 et que l’on voulait mettre les fonctionnalités additionnelles lié à la
mise à jour : il fallait faire un fichier .admx pour mettre à jour les paramètres de GPO.
Pour le serveur Win 2019 et Win 2022 entre les deux il n’y a pas de grosse différence
pas nécessaire de faire cette mise à jour. Les GPO s’appliquent sur des conteneurs ou des
OU, elle est géré par la console gpmc.msc. Ils sont stockés dans des fichiers Sysvol, ils sont
modifiables avec les éditeurs de stratégie de groupe.
227
Hamdaoui Khadija
Voici la console de stratégie de groupe :
Si modification sur la partie utilisateur, par exemple toujours le fond d’écran ce sera
à un utilisateur ou à un groupe d’utilisateur. Si j’attache une imprimante à Mehdi, peu
importe sur l’ordinateur où il va se connecter, il va toujours avoir mon imprimante. Si je
fais la même chose dans la partie ordinateur, elle s’appliquera que sur l’ordinateur en
question.
228
Hamdaoui Khadija
Les GPO s’appliquent sur un ordre de priorité : de la racine du domaine jusqu’à l’OU :
Si dans la GPO racine je mets supprimer l’icône Corbeille et dans une GPO un peu
plus loin je fais activer la Corbeille, ce sera la GPO la plus proche de la racine qui sera
prioritaire sur nos machines. Je vais me connecter à mon contrôleur de domaine à travers
le RDP :
229
Hamdaoui Khadija
On se connecte avec le compte administrateur du domaine :
230
Hamdaoui Khadija
Si je fais une GPO sur les PC qui se trouvent dans l’OU Machines et que je la relis à l’
OU salariés elle ne sera pas appliqué. Les GPO une fois crée pour les désactiver, on fait un
clique droit sur la GPO et on clique sur lien activé :
231
Hamdaoui Khadija
Ainsi pour les supprimer, on le fait à partir d’objets de stratégie de groupe. Même si
la GPO est crée sur la racine je peux la lier à une OU :
Ce sont juste des liens que l’on fait avec des OU, la création et la suppression se
trouve dans le dossier Objets de stratégie de groupe. Un autre élément à prendre en
compte lorsque je crée des GPO je peux voir des détails :
232
Hamdaoui Khadija
Le SID est très important pour la dépanner. On peut voir l’ordre de priorité des GPO :
233
Hamdaoui Khadija
Quoi que je crée comme GPO, sur la racine ne seront pas hérités dans le DC. Si je
désactive l’héritage, les GPO crée à la racine seront appliqués à mon DC. On peut les voir
sur l’image ci-dessous après la désactivation de l’héritage sur le conteneur DC :
234
Hamdaoui Khadija
Pour être prudent je bloque et voici ce que l’on a au niveau de l’héritage :
Il est ainsi dans la bonne pratique de bloquer l’héritage et d’ajouter une nouvelle
couche de sécurité. Attention il faudra lié la GPO bureau à distance à notre OU puis on
pourra faire le blocage de l’héritage sinon on risque de ne pas pouvoir appliquer la GPO
RDP.
235
Hamdaoui Khadija
Il y a une option appliqué, cela ne sert à rien de cliquer sur cette option :
C’est une mauvaise traduction de l’anglais qui est « enforced » qui signifie forcé l’héritage.
La ou il y a un blocage d’héritage comme ce que l’on a fait sur le conteneur DC, j’aurai que
ceux lié à mon OU, ceux liés à la racine elles ne seront pas appliqués dans l’OU DC. Quand
je vais cliquer sur Appliqué cela va forcer l’héritage même si j’ai bloqué dans le conteneur
DC.
236
Hamdaoui Khadija
On va ainsi voir après actualisation la GPO time dans le conteneur DC :
On va créer deux GPO : une lié aux salariés et une liés aux machines de l’OU
Marseille dans lequel on va déployer un logiciel et un fond d’écran. Pour ce faire on va soit
crée un fond d’écran ou soit récupérer un fond d’écran : que l’on va mettre dans les
dossiers partagés \\dc-1 (nom du serveur) et on va l’enregistrer dans Sysvol (on avait dit
plus haut que tous ce qui est lié aux gpo se trouvent dans ce dossier).
On va faire un net share pour voir où l’on doit positionner le fond d’écran afin qu’il soit
partager :
237
Hamdaoui Khadija
On se rend dans Windows > Sysvol > sysvol\alphorm.local\SCRIPTS :
238
Hamdaoui Khadija
On va télécharger une image et un logiciel (7zip) que l’on va mettre dans le dossier
partage que l’on a crée afin de mettre en place les deux GPO :
Je vais déplacer l’image dans le dossier partage qui se trouve dans Netlogon : via le
chemin Net share vu précédemment ( Windows > Sysvol > sysvol\alphorm.local\
SCRIPTS).
239
Hamdaoui Khadija
On va créer une GPO au niveau Marseille :
On clique sur Modifier et on va partir dans Configuration Utilisateurs car il est lié
aux utilisateurs :
240
Hamdaoui Khadija
On va activer et lui mettre le chemin :
241
Hamdaoui Khadija
On va créer une nouvelle GPO pour le logiciel que l’on va appliquer à la
Configuration Ordinateurs :
242
Hamdaoui Khadija
On va déjà le mettre dans le dossier partage qui se trouve dans Netlogon : on copie
le logiciel 7zip puis on se rend dans
Windows>Sysvol>sysvol>alphorm.local>scripts>partage et on le colle à l’intérieur.
243
Hamdaoui Khadija
Attribué = directement installer sur les PC
Publié = l’utilisateur du PC l’installera lui-même
Les extensions .exe doivent être déployés par script contrairement au extension msi.
244
Hamdaoui Khadija
On va lier la GPO logiciel à l’OU Machines :
245
Hamdaoui Khadija
On va faire la même chose avec l’OU salariés on va le lier à la GPO arrière-plan :
246
Hamdaoui Khadija
On va créer un script à l’ouverture de session :
247
Hamdaoui Khadija
On va créer un script en .bat :
248
Hamdaoui Khadija
On va vérifier si on peut l’exécuter :
249
Hamdaoui Khadija
On peut voir le résultat du résultat de la stratégie de groupe :
250
Hamdaoui Khadija
On va se rendre sur le PC-1 et on va voir si les GPO mis en place ont bien été prises
en compte : (fond d’écran, script-Hello, logiciel) :
7zip n’est pas déployé on va faire la commande gpupdate /force sur l’invite de
commande : pour un logiciel il faut parfois deux redemarrage, on va le constater en faisant
la commande :
251
Hamdaoui Khadija
On peut faire la commande gpresult /z qui permet de voir les GPO qui sont
appliquées : voila le résultat obtenu et on voit bien les trois GPO que l’on a mis en place :
252
Hamdaoui Khadija
Le script-Hello il s’est ouvert et fermé rapidement, il y a peut-être une petite erreur
dans le script : on va faire une recherche dans le partage réseau \\dc1\sysvol\
alphorm.local\Policies
253
Hamdaoui Khadija
C’est une nouvelle partie qui est sortie à partir de 2016 présente sur 2019/2022 elle
permet de gérer les groupes qui prennent le contrôle sur nos machines, c’est-à-dire les
administrateurs locaux de nos machines, comment on les configure ? On a les
administrateurs du domaine qui sont responsables de toutes les machines et cela est très
dangereux de les utiliser, on va donc ajouter un groupe technicien responsable des
machines dans un groupe restreint.
On va pas utiliser ainsi les administrateurs du domaine pour gérer les machines
mais plutôt un groupe technicien qui va être dans un groupe restreint. A partir de ma
machine cliente, je vais me connecter à mon DC : on va ouvrir le gmsc.msc : création d’une
GPO groupe restreint :
On va la modifier :
254
Hamdaoui Khadija
On va supprimer les administrateurs du domaine sur les machines on va ainsi ajouter :
255
Hamdaoui Khadija
On va lier le groupe-restreint à OU Marseille : et on va supprimer le groupe-
restreint de la racine :
256
Hamdaoui Khadija
On peut voir que les administrateurs du domaine ne sont plus présents on a les
techniciens qui peuvent gérer les machines de l’OU. Cela est une grosse faille laisser
apparaître les administrateurs du domaine. Pour rappel : on va créer dans la GPO deux
groupe locaux un administrateur qui va permettra la suppression des administrateurs du
domaine sur les machines et un autre qui va donner la gestion des machines aux
techniciens :
c) Gérer la corbeille :
257
Hamdaoui Khadija
Depuis Win Serveur 2008 R2, la corbeille permet de récupérer des informations. La
suppression d’un objet que ce soit utilisateur ou autre, il y a des techniciens ou
administrateur qui le recrée, or lorsque l’on recrée ce n’est pas le même utilisateur le SID
sera différent il s’agit d’un nouvel objet. Il n’aura pas les mêmes accès à la session etc
puisqu’il a été supprimé et recréé. Quand on le supprime il faut faire un processus de
récupération plutôt que de récréation de l’utilisateur supprimé. Il y a deux types de
restauration :
- Restauration autoritaire (redémarrage du serveur car il y a des réplications qui sont faites
- Deleted-objects (récupération de l’objet à travers la corbeille)
La corbeille une fois activée on ne peut pas la désactiver. Elle est irréversible. Une
fois que l’on a activé la corbeille il faut faire un back-up, si on revient sur une période de
trois mois et qu’il n’y avait pas de corbeille cela peut causer des problèmes. La taille de la
corbeille doit être limité par défaut, la durée de l’objet supprimé est de 90 jours. Si on a
une petite entreprise on peut étendre à 180 jours. Il n’est pas nécessaire d’utiliser un outil
cher pour restaurer un groupe ou un objet.
258
Hamdaoui Khadija
On va supprimer un utilisateur et un groupe pour tester :
259
Hamdaoui Khadija
260
Hamdaoui Khadija
On actualise le centre d’administration AD :
On va les restaurer :
261
Hamdaoui Khadija
On développe la partie configuration :
262
Hamdaoui Khadija
Dans Services > Windows NT :
263
Hamdaoui Khadija
On se positionne sur Directory Services et on fait un Propriété :
On va rechercher MsDSDeletedObject :
264
Hamdaoui Khadija
Il n’est pas défini cela signifie que la valeur par défaut est de 90 jours, on a un autre onglet
qui nous indique que toutes les propriétés des objets va rester en place durant 180 jours :
265
Hamdaoui Khadija
d) Mettre en place le LAPS :
266
Hamdaoui Khadija
https://www.it-connect.fr/chapitres/installation-de-laps-sur-un-controleur-de-domaine/
https://www.it-connect.fr/chapitres/fonctionnalites-et-prerequis-de-laps/
Je vais installer LAPS sur le contrôleur de domaine qui a le rôle schéma. Il me faut
ainsi un administrateur du schéma et non pas un administrateur du domaine.
(https://www.it-connect.fr/chapitres/les-cinq-roles-fsmo/). Une fois installé, il faut
l’installer par GPO dans les machines clients manuellement ou par script.
https://www.microsoft.com/en-us/download/details.aspx?id=46899
267
Hamdaoui Khadija
Lors de l’installation : on coche tout :
268
Hamdaoui Khadija
Création d’une GPO LAPS :
269
Hamdaoui Khadija
https://www.it-connect.fr/chapitres/configuration-de-la-gpo-laps/
270
Hamdaoui Khadija
On met attribué et voici le logiciel dans un chemin accessible :
Je mets quiet pour une installation silencieuse. On peut ainsi soit faire l’installation
via GPO ou en téléchargeant le logiciel sur le PC Client. On laisse ces éléments décochés.
271
Hamdaoui Khadija
On va dans notre cas faire l’installation avec la GPO, on va redémarrer la machine client.
Cela ne fonctionne pas parce qu’il faut les droits administrateurs du schéma pour
effectuer cette commande. Il faut créer un utilisateur dans l’administrateur du schéma. On
va utiliser le compte administrateur mais ce n’est pas la bonne pratique.
On va donner des droits pour que les PC puissent enregistrés leur mot de passe : on
ouvre la commande dsa.msc : on va récupérer le chemin dans adsi.msc :
272
Hamdaoui Khadija
On va créer une GPO LAPS :
273
Hamdaoui Khadija
On va activer Password Settings et on va le complexifié :
274
Hamdaoui Khadija
Pour ce qui est du name administrator account to manage : c’est lorsque le l’on crée
un autre administrateur local pour ne pas utiliser l’administrateur. Dans notre cas on n’a
pas crée d’administrateur local pour gérer. Donc on ne l’activera pas mais il est dans les
bonnes pratiques de le faire.
275
Hamdaoui Khadija
On peut avoir des éléments par exemple sur la machine PC-1 qui a généré un mot de
passe :
On va peaufiner notre LAPS puisque comme on n’a pu le voir tous les utilisateurs peuvent
voir les attributs et donc cela est une grande faille et les comptes administrateurs locaux. O
va s’assurer qu’avec adsi on a refusé les accès aux OU importantes tels que Users, Builtin.
On va ainsi voir que tout le monde a des droits qu’il ne devrait pas avoir sur l’OU
Machines :
276
Hamdaoui Khadija
On va ajouter ainsi ceux que je souhaite qui lisent ses paramètres (techniciens) :
277
Hamdaoui Khadija
On va vérifier avec les commandes Powershell les droits attribués :
278
Hamdaoui Khadija
On va ouvrir en tant qu’u autre utilisateur :
On va pouvoir afficher l’outil LAPS en tant que technicien et voir si on a bien accès
aux changements de mot de passe :
279
Hamdaoui Khadija