ASSISTANCE TECHNIQUE

 

UTILISATION EN PARALELLE DE OPENVPN ET D'URBANVPN

Un résumé de l'installation d'OpenVPN avec UrbanVPN se trouve çi-dessous...
L'installation et l'utilisation d'UrbanVPN nécessite certaines connaissances des joyeusetés de la sécurité informatique ! Tout d'abord, un bon pare-feu (Comodo firewall gratuit fait l'affaire pour ceux qui ne disposent pas de budget pour l'achat de logiciels, comme les étudiants) sera bien utile. Mais, il convient de changer des paramètres réseau et d'avoir un antivirus proactif. Cela étant dit, le conseil important est de faire attention lorsque malheureusement pour des raisons financières vous choisissez des logiciels "crackés". Il s'avère trop souvent que lorsque vous téléchargez des "cracks" à partir de sites que vous connaissez ou pas, les "dits logiciels crackés" ne fonctionnent pas et qu'ils sont alors en mesure d'exploiter de nombreuses failles de sécurité. Comme Trojan ils peuvent provoquer des fuites ou des pertes de données. Stocker des malware, exploit ou bot, en relation avec des sites malicieux qui pourront déclencher le processus seul ou à distance. Si vous avez déjà fait le choix de récupérer un logiciel cracké, désactivez le réseau pour l'installer puis une fois installé avant de relancer internet réglez le parefeu avec les restrictions maximum sans aucun trafic Entrant / Sortant sur l'exécutable du crack ou son processus. (si vous arrivez à l'identifier ou à le retrouver analysez les exécutables et ports les plus gourmands en terme de connexions TCP/UDP) C'est là que le logiciel "System Explorer" gratuit avec donation possible, peut-être très utile.

Les portes dérobées créées ou non par les cracks sont conçues pour permettre aux utilisateurs malveillants de contrôler à distance un ordinateur infecté. En termes de fonctionnalités, les "Backdoors" en anglais sont similaires à des systèmes d'administration conçus et distribués par des développeurs. Ce type de programme malveillant permet de faire à peu près tout ce qu'on veut sur l'ordinateur infecté. Les programmes de cette catégorie sont aussi souvent utilisés pour unir un groupe d'ordinateurs victimes comme un "botnet" afin d'en faire un réseau "zombie". Très utile pour un DDOS, brouiller les pistes en cas d'attaque par force brute... Cela donne aux utilisateurs malveillants un contrôle centralisé sur un certain nombre d'ordinateurs infectés qui peuvent ensuite être utilisés pour le spam ou à des fins purement "destructives" ou négatives. Il existe également des Virus types "vers" ou "Net-Worms" capablent de se propager via des réseaux et d'infecter d'autres ordinateurs. Lancés à partir d'une «commande» spéciale initiée automatiquement ou par un utilisateur distant qui contrôle le vers. Donc avant d'utiliser un logiciel "borderline" avec l'argument de la gratuité parceque vos moyens sont trop limités avec des sources crackées, assurez vous d'avoir une source Warez de qualité comme par exemple l'ancien Astalavista.ms ou Serials & keys "unlocks the world" ou l'ancien PirateBay. (Je mentionne ces sites Warez à titre purement informel et la prudence est de mise.)

*°* Faites une sauvegarde propre (la bare metal est conseillée) avant de télécharger et d'installer un logiciel cracké ! Il sera alors possible de remettre votre PC à l'état initial. C'est indispensabe lorsqu'on voit la croissance exponentiel de sites qui proposent des cracks en tous genres de qualité très variables, juste pour infecter ou pour une rétribution publicitaire...*°*

Quant à UrbanVPN il est financé par la publicité, il peut collecter, votre historique de navigation et de recherche, votre emplacement réel, vos informations dites commerciales. UrbanVPN explique recueillir ces informations selon trois moyens: directement par l'utilisateur, si celui-ci tente de joindre UrbanVPN (par voie postale ou mail) Indirectement par l'utilisateur lorsqu'il utilise les différents services d'UrbanVPN (le VPN, l'extension antipub, l'extension antimalware) peuvent êtres misent à profit par des partenaires commerciaux tiers ou des outils analytiques. UrbanVPN rajoute: nous ne recueillerons pas d'autres catégories de renseignements personnels ou n'utiliserons pas les renseignements personnels que nous avons recueillis à des fins importantes, non liées ou incompatibles sans vous en avertir. cependant il y a le problème avec la technologie Hola "like P2P-type VPN" (vous partagez votre bibliothèque de téléchargements avec d'autres utilisateurs comme avec le P2P) Malgré le blog d'Avast affirmant que "ce que beaucoup d'utilisateurs ne réalisaient pas, c'est qu'il s'agissait de "nœuds de sortie" et que d'autres utilisateurs de Hola pouvaient utiliser cette bande passante à des fins illégales". Une référence à une attaque à l'encontre du système Hola. Mais ses failles de sécurité sont désormais corrigées.

Le CLUF ou contrat de licence de l'utilisateur final du site Urban indique: "Le logiciel peut utiliser Internet, entre autres moyens en réacheminant certaines de vos demandes via d'autres utilisateurs pairs. Votre utilisation gratuite du logiciel permettra à son tour à d'autres appareils utilisant le Service de réacheminer la bande passante via votre appareil. En utilisant les Services, vous consentez à l'utilisation de votre appareil de la manière décrite et acceptez que d'autres utilisateurs ou services puissent utiliser vos ressources réseau. Une partie de votre trafic passe par les systèmes d'autres utilisateurs d'UrbanVPN, et une partie de leur trafic passe par le vôtre. Donc, UrbanVPN doit être utilisé avec précaution ! Gardez la main sur les services et ne laisser pas les partages Microsoft actifs. Il est plus sécurisé de l'utiliser avec un PC "standalone" sans connexion à un réseau local. Certains y voient même une exploitation possible sur Windows 7 du protocole NetBIOS-SMBv1. Mais malgré sa rapidité, sa fiabilité et la gratuité, il incombe de sécuriser certains paramètres. Même si ses statuts sont flous et il en est de même concernant ses partenaires, la gratuité est devenue si rare. Particulièrement dans ce domaine. Même si UrbanVPN utilise le même socle qu'OpenVPN. Voir la page: Téléchargement de logiciels gratuits. Des Url's de redirection de contenus peuvent être utilisées ainsi que des JavaScripts indésirables. Des tentatives d'accès sur Windows 7 et les versions antérieures aux ports NetBIOS et SMB 135,137,138,139,445,1110,2869,19780 entre votre PC et des PC susceptibles d'être clients de votre service "serveur" peuvent aussi être assez facilement exploitable par un utilisateur qui pourrait tenter d'accéder à votre bibliothèque de fichiers partagés ! En revanche, cela n'est aussi simple sur Windows 10 dont les versions SMB sont en v2 voir en v3.

Avec le temps de plus en plus de sites disent du bien de ce VPN gratuit (en particulier les versions récentes) D'après mon analyse UrbanVPN est au service d'une Société privée. Pour l'instant nous n'avons que pour informations "UrbanVPN de Urban Cyber Security" et ce nom est tellement utilisé et générique sur les sites anglophones qu'il est très difficile de trouver des informations. En france il est référencé sur le site Société.com. Mais il est indiqué que la société est en cessation d'activité (ou en liquidation) malgré sa création en 2007. Si les restes de l'activité pouvaient servir la communauté P2P ce serait une bonne chose de mettre à disposition les nombreux services serveurs partout dans le monde. Car le P2P est une mine de connexion ! UrbanVPN gratuit n'a rien à envier aux grands, ce qui n'est pas courant dans ce domaine exclusivement payant. Lorsqu'on compare la vitesse de transfert d'un payant on est bluffé par ce petit VPN "Hola". Mais rien d'inquiétant tant que vous appliquez les paramètres mentionnés plus bas sur les versions en téléchargement !

Si vous pouvez échanger des informations sur ce VPN gratuit, vos analyses et informations seront vraiment bienvenues. Merci

REVENONS A L'INSTALLATION DES VPN OPEN ET URBAN VPN.

1-Commencez par l'installation de OpenVPN. Vérifiez la signature du logiciel (de l'exécutable) et son certificat puis laissé OpenVPN créer l'interface TAP-Windows Adapter v9. Une fois le pilote de la connexion TAP-Windows v9 installé il créera l'interface réseau TAP-Windows, vous pourrez alors utiliser cette interface qui est sans danger. Un service apparaîtra "OpenVPNServiceInteractive". Vous pouvez alors installer UrbanVPN.

2-Installer UrbanVPN Dans le cas de Windows 7 mais aussi de 10 désactivez les partages de fichiers et imprimantes de la carte réseau locale et les partages de l'interface TAP-Windows Adapter. Evitez d'utiliser aussi l'IPv6 sur la carte réseau locale, une IPv4 fixe privée fera l'affaire et facilitera la configuration du NAT.

Interface réseau TAP-Windows Adapter

Si vous voulez utilisé UrbanVPN faites le de préférence sur Win10 avec une version doté d'une signature et d'un certificat. C'est le cas sur la version 2.0.3 avec une signature de Urban Cyber Security Inc., une adresse email: devops@urban-vpn.com et sans surprise, un certificat qui est le même que celui d'OpenVPN !

OpenVPN et UrbanVPN gratuits, dotés du même certficat et signature numérique...

Certificat DigiCert SHA2 d'OpenVPN
CN = DigiCert SHA2 Assured ID Code Signing CA
OU = www.digicert.com
O = DigiCert Inc
C = US

Certificat DigiCert SHA2 d'UrbanVPN
CN = DigiCert SHA2 Assured ID Code Signing CA
OU = www.digicert.com
O = DigiCert Inc
C = US

Pour éviter les interactions avec SMB v1 et NetBIOS sur les ports: 135,137,139,445,1110,2869,19780.

A NOTER : Vous pouvez créer une règle sur votre parefeu Windows pour indiquer que seuls les ports:135,137,139,445,1110,2869,19780.

LoupeCliquez pour agrandir

Désactiver les partages sur les 2 adapteurs réseau "réseau Local et TAP-Windows Adapter V9".

Les interfaces réseaux: "Connexion au réseau local" et "réseau local 3 TAP-Windows Adapter v9"

Désactiver le Partage de fichiers et imprimantes sur l'interface réseau locale et sur l'interface TAP-Windows Adapter V9.

*°* Sinon passez en SMB V2 ou V3 (soit via Powershell ou upgrader votre système vers Windows 10 voir plus bas) *°*

 

Ensuite, cliquez sur l'onglet Partage puis décocher les cases:

"Autoriser d'autres utilisateurs à se connecter via la connexion Internet de cet ordinateur

puis

"Autoriser d'autres utilisateurs à contrôler ou désactiver la connexion Internet partagée"

 

Un fois que vous aurez désactivé le partage de fichiers et imprimantes pour utiliser le VPN si vous en avez à nouveau besoin et que vous êtes en réseau, arrêter UrbanVPN et surtout le service "UrbanVPNServiceInteractive" puis re-cochez la case "Partage de fichiers et imprimantes réseau Microsoft" et redémarrer. Vos partages réseau à l' imprimante et aux fichiers et répertoires d'autres postes seront de nouveau actifs.

Décochez les cases de l'onglet Partage avec le titre "Partage de connexion Internet". Comme celle de couleur "bordeaux" ainsi que celle au dessus.

Vous obtiendrez cela (image ci-dessus)

Si vous allez sur le bouton Configurer puis sur l'onglet Avancé de l'Adaptateur TAP V9 vous pourrez aussi modifier les paramètres :

- L'adresse MAC => Absente
- Le statut du média => Application controled
- Le MTU=> 1500
- Le Non Admin Access => Not Allowed

Comme ceci

Cela est indispensable pour éviter une intéraction avec votre "connexion au réseau local" pour rediriger vos données si vous utilisez Windows 7 avec une version du protocole SMBv1 (non suffisament sécurisé). Il sera préférable de désactiver le partage de connexion du réseau local sur votre interface principale, par ex "Realtek PCIe GBE family Controler". Pour être plus restrictif, prenez soins de désactiver IPv6 mais uniquement sur cette interface de connexion au réseau local. Cela facilitera entre autre la configuration du NAT pour les téléchargements.

Même si cela n'a pas l'air très clair pour un néophyte du VPN, si vous utilisez UrbanVPN version 2.0.3 (téléchargable ici) que vous avez bien installé avant, OpenVPN (Une note explique comment comprendre l'intéraction entre les logiciels et leur GUI qui utilisent les mêmes noms de services) malgré cela, il vous faudra garder le contrôle et lancer, arrêter ou "killer" le service "UrbanVPNServicenteractive" contrairement au service "OpenVPNServiceInteractive" qui restera toujours démarré en mode automatique.

Vérifiez que les services DHCP pour l'interface TAP-Windows, et que "OpenVPN Interactive Service" sont bien tout les deux constamment démarrés et actifs. Utilisez la console "services.msc" ou MS-DOS ou encore Powershell :

Avec PowerShell lancez: PS>Get-Service O* (permet de trouver tous les services qui commencent par un O

Vous pouvez faire la même chose avec la cmlet "Get-Service":

Le service OpenVPN est démarré.

- Le service OpenVPN doit rester démarré en mode Automatique.

Vous pouvez utilisez les cmdlets "Start et stop-Service" avec le paramètre "-force" pour lancer le service "de force"s'il est arrêté:
Start-Service OpenVPNServiceInteractive -force

Et de même manière vous devrez lancer puis arrêter les services UrbanVPNServiceInteractive
avec Stop-service "ou" Start-Service UrbanVPNServiceInteractive -force

Lire sur un comparatif >ICI
UrbanVPN - Lire sur techradar.com

 

LANCER URBAN VPN

- Lancer l'application UrbanVPN sur Windows 7-8 à partir du path ou chemin:
"C:\Program Files\UrbanVPN\bin\urbanvpn-gui.exe"

- Une fois lancé une icône apparaît mais sans indiquer de connexion (petit point gris en bas à droite de l'icône )

- Une demande de mise à jour peut apparaître.


Cliquez sur Cancel

 

LANCER LE SERVICE URBANVPN

Utilisation de la cmdlet Set-service "nom du service" -startupType Automatique:
PS> Set-Service UrbanVPNServiceInteractive -StartupType Automatic

Pour lancer et arrêter le service UrbanVPN vous pouvez utiliser des batchs ( .cmd) comme çi-dessous:

Script batch Net_start_Urban.cmd (copier et coller dans notepad et nommé le avec l'extention .cmd)

Net_start_Urban.cmd
@ECHO ON
REM *-*-*Demarrage du service UrbanVPN*-*-*
Net start UrbanVPNServiceInteractive
ECHO.
cls

Net_stop_Urban.cmd (copier et coller dans notepad et nommé le avec l'extention .cmd)
@ECHO ON
REM *-*-*Arret du service UrbanVPN*-*-*
Net stop UrbanVPNServiceInteractive
ECHO.
cls

- Démarrer le service à l'aide du script batch "netstart_urban.cmd".

Si vous voulez "Télécharger les fichiers zippés" Placer les une fois dézippés dans C:\tools par exemple (n'importe quel emplacement fait l'affaire en théorie) puis une fois placés Net_start_Urban.cmd et net_stop_Urban.cmd vous pouvez créer des raccourcis des 2 batchs pour les mettre ou ils seront plus facile d'accès (bureau par exemple)

- Cliquez ensuite sur "netstart_urban.cmd" pour démarrer le service.

-Vous pouvez si vous ne maîtrisez pas les cmdlet ou les batchs Windows l'outils SystemExplorer

Dans l'onglet Services vous pourrez, après avoir lancé le logiciel UrbanVPN, démarrer le service "UrbanVPNServiceInteractive" Comme çi-dessous


LoupeCliquez pour agrandir

 

Une fois le service lancé dans connexions réseau l'Adaptateur TAP V9 s'active

- Le service se lance

- Ensuite cliquez droit sur l'icône dans votre barre de démarrage, pour choisir le serveur relais

Vous pouvez choisir votre serveur relais en cliquant sur Connecter le serveur choisi.

Un petit point vert s'allume en bas à droite de l'icône UrbanVPN avec un pop up qui indique que la connexion est établie.

Lorsque le service est démarré, la localisation et l'IP de votre PC change comme par exemple en choississant la Slovenie: IP 212.44.105.25 Serveur "Xertive".

IP:212.44.105.25 Votre FAI est Xertive
Cependant le serveur Slovène s'avère être localisé au Colorado... Un bug sur cette version, puisque les noms de domaine des serveurs relais, proxies ou VPN, devraient être uniques.Mais le but est atteint et un serveur simule votre FAI avec une IP localisée sur un endroit ou pays complètement différent.

- Une fois utilisé il vous faudra arrêter votre connexion VPN et surtout stopper le service qui lui est relié savoir "UrbanVPNServiceInteractive"

 

- Pour couper la connexion faites un clic droit sur l'icône rose puis allez sur "Quitter"

Pensez bien à arrêter le service à l'aide du fichier Netstop_urban.cmd dans C:\tools\Double cliquez sur le fichier "netstop_urban.cmd"

Malgré cela vous allez devoir bloquer des requêtes distantes de UrbanVPN à l'aide d'un bon pare-feu proactif. Sur "Vos" navigateurs Chrome par exemple. Il faudra bloquer les redirections.

Vous pouvez plus simplement mettre directement dans la barre d'adresse de Chrome
chrome://settings/content
De même pour Opera
opera://settings/content
De même pour Edge
edge://settings/content

Pour accéder à la page "Paramètres des sites"


LoupeCliquez pour agrandir

Ensuite si votre pare-feu ne les détecte pas, inscrire les adresses ou URL suivantes pour bloquer les connexions JavaScripts ou les redirections qui posent problèmes avec UrbanVPN:

Bloquez les adresses suivantes sur l'item JavaScript votre navigateur principal Chrome par exemple :

Black Listes pour UrbanVPN
======================================================================== En http
trk.superads.cn
www.nehanodo-secapi.com
click.vortexmedia.mobi
clk.apxadtracking.net

En https
topblockchainsolutions.nl
www.hostingcloud.racing
fingahvf.top
s2wx75gol2m8.com
s01.hostcontent.live
s05.hostcontent.live
s11.hostcontent.live
trk134.onnur.xyz

========================================================================

Mettre ces liens de redirection sur l'adresse de bouclage afin qu'il ne puissent pas agir. Renseigner les dans le fichier "host" qui se trouve dans C:\Windows\System32\drivers\etc\host. Pour ce faire allez dans les propriétés du fichier host puis décocher les cases "Lecture seule" et "caché", inscrire les URL's suivantes précédées de 127.0.0.1 puis les noms des domaines.

Exemple de fichier host sans les brackets :
#Bloquage des requêtes de Urban
127.0.0.1 trk.superads.cn]
127.0.0.1 www.nehanodo-secapi.com]
127.0.0.1 click.vortexmedia.mobi]
127.0.0.1 clk.apxadtracking.net]
127.0.0.1 topblockchainsolutions.nl]
127.0.0.1 www.hostingcloud.racing]
127.0.0.1 fingahvf.top]
127.0.0.1 s2wx75gol2m8.com]
127.0.0.1 s01.hostcontent.live]
127.0.0.1 s05.hostcontent.live]
127.0.0.1 s11.hostcontent.live]
127.0.0.1 trk134.onnur.xyz]

Comprendre comment fonctionne le fichier Host et les restriction sur les IP de bouclages

Vous pouvez aussi utiliser votre parefeu....

==================================================================================

Vérifiez que votre machine Windows 7 Vista ou 8 utilise le SMB v2 si vous gardez les partages actifs .

SMB v2/v3 sur le client SMB

1-Identifier:
sc.exe qc lanmanworkstation

2-désactiver
sc.exe config mrxsmb10 start= disabled

3-Activez Smb v2:
sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi
puis
sc.exe config mrxsmb20 start= auto

Par la cmdlet Set-service "nom du services" vous pouvez vérifier:
Set-service (touche TAB). Si vous utilisez ISE la touche du clavier TAB permet une saisie automatique ou auto-complétion. Les services apparaissent à la suite ou dans une liste déroulante:

Pour lancer le service "OpenVPN Interactive service" en mode Auto vous pouvez encore le faire à l'aide de Powershell.

 

Lister les services démarrés et actifs en ligne de commandes :

Exécuter puis:
cmd /k net start >services.log (>redirige le résultat vers le fichier "services.log")

Toujours à partir de l'invite avec les droits d'administrateur entrez;

sc query type= service >C:\services.log
sc query type = service (liste les services > = redirection vers le fichier "C:\services.log")

Ouvrir services.log avec un éditeur de texte comme Notepad ou Notepad++

Console WMI (Windows Management Instrumentation):

En ouvrant une console MS-DOS via Exécuter puis cmd, entrez wmic
S'ouvre alors le console WMI au prompt wmic:root\cli>
Tapez "services get state,displayname"
wmic:root\cli>services get state,displayname

liste des services avec WMI

Avec PowerShell on peut rapidement savoir quels sont les services actifs ou inactifs en utilisant le module Windows PowerShell et son interface :

Entrez cmd puis powershell dans le champ de Recherche.
Ci-dessous avec le champ de recherche en entrant : powershell

Vous pouvez accéder à l'invite PowerShell par le Menu démarrer via:
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Accessories\Windows PowerShell.

 

INTRODUCTION A POWERSHELL

Windows PowerShell est l'environnement de script créé par Microsoft. Il est conçu pour fournir une solution Open source unifiée de script et d'automatisation Windows. Capable d'accéder à une large gamme de technologies telles que .NET, COM et WMI grâce à ses interfaces. Depuis sa sortie en 2006, PowerShell est devenu le composant de toute solution de gestion basée sur le .NET Framework permettant le support aux scripts et à l'automation. Intégré depuis XP et Win7 en option, puis nativement sur Windows 10. Cette interface en ligne de commandes ou CLI ressemble étrangement aux commandes Shell d'Unix. Il facilite la gestion des postes clients sur des parcs de moyenne et grande tailles sans avoir à implémenter un logiciel distribué de gestion de postes avec Java. L'utilisation de tâches, l'installation de logiciels les mises à jour ou l'accès aux postes à distance d'une même structure en fait un outil d'administration incontournable. Il convient cependant de signer les connexions entre la console du poste principal d'administrateur PowerShell et les postes clients. En tant qu'utilisateur personnel, sur votre PC l'accès à Powershell est restreint ou "Restricted" sur Windows 7 par défaut, ce qui n'est pas le cas sur Windows 10.

Versions de PowerShell et Systèmes d'exploitations

Relations entre commandes PowerShell, batch MS-DOS et bach UNIX


LoupeCliquez pour agrandir

Flèches Haut et Bas --> déplace le curseur de gaucheà droite, de Haut en bas.
Flèches Gauche et Droite --> Parcours la liste des dernières cmdes saisies.
MaJ --> Bascule en mode Insert et Replace.
Supp --> Supp le caractère de la position courante du curseur.
Espace Arr --> Supprime le caractère juste avant la position courante du curseur.
F2 --> Affiche l'hsitorique des dernières commandes.
TaB --> Complète automatiquement les éléments de la ligne de cmdes (Autocomplétion)

Restriction d'exécution du Shell par défaut sur Windows 7
Win7PC PS> C:\Users\Administrator.PC> Get-ExecutionPolicy
Restricted

Pour améliorer le CLI ou Interface en Ligne de Commandes, PowerShell vous permet de créer et de lancer des scripts système avancés. Par défaut, les scripts PowerShell sont automatiquement bloqués à partir de Windows XP. D'une part, les scripts sont éxécutés par le compte Administrateur local et d'autre part, vous devez autoriser l'exécution signée des scripts avant d'utiliser l'ISE (Integrated Scripting Environment) ou le mode ligne de commandes pur. Voir section plus bas pour PowerShell Remoting.

Cliquez avec le bouton droit de la souris sur Windows PowerShell puis cliquez sur Exécuter "en tant qu'Administrateur".

Dans la fenêtre qui s'ouvre, saisissez: Set-ExecutionPolicy RemoteSigned puis validez par Entrée.

Appuyer sur Enter pour Valider

Appuyez sur[ O ] pour valider l'exécution de scripts PowerShell distants signés.

Après avoir validé, entrez la commande "Get-ExecutionPolicy" pour vérifier que les scripts en remote seront signés.

Conseil: Si vous utilisez les stratégies d’exécution, contrôlez-les via les stratégies de groupe. Celles-ci sont toujours situées au-dessus des autorisations locales et sont donc plus puissantes dans la lutte contre les exécutions indésirables. Vérifiez les stratégies définies avec «Get-ExecutionPolicy -list». Si les paramètres sont définis sur RemoteSigned, cela signifie que les scripts locaux sont toujours exécutés, les scripts téléchargés ne comportant qu’une signature. Si le script lui-même est maintenant simplement défini sur «débloqué» et mis à disposition localement, l’obstacle est déjà surmonté.

Signification des politiques d'exécution:

- AllSigned: les scripts peuvent être exécutés mais ils doivent être obligatoirement signés avec un certificat.
- Bypass: Pas de restrictions; tous les scripts Windows PowerShell peuvent être exécutés.
- Default : Normalement RemoteSigned , mais est contrôlé via ActiveDirectory
- RemoteSigned: les scripts créés en local n’ont pas besoin de signature
- Restricted : aucun script ne peut être exécuté, seules les cmdlets sont autorisées en mode interactif.
- Unrestricted : les scripts n’ont pas besoin d’être signés, qu’ils proviennent du poste local ou d’Internet
- Undefined : supprime la stratégie d’exécution appliquée localement sauf si elle est définie par une stratégie de groupe.
- Default : re applique la stratégie par défaut.

Fixer la stratégie d’exécution sur Undefined revient à accepter l’exécution d’un code malveillant sur le système malgré un avertissement. Étant donné le risque, la stratégie d’exécution doit au moins être fixée avec une sécurité pour les scripts distants. Définis sur Allsigned ou sur RemoteSigned, cette configuration autorise l’exécution des scripts et le chargement de modules et fichiers de configuration localement sur la machine, mais signés numériquement. Tout code non signé générera une alerte.

Stratégie Restricted-Unrestricted Comme son nom le suggère, les stratégies d’exécution Restricted et Unrestricted, appliquent soit totalement la restriction d'exécution des scripts même pour les cmdlets d'une machine locale ou bien retirent toutes les restrictions d’exécution des scripts ou du chargement des modules. Tous les scripts signés peuvent en revanche être exécutés ou les modules téléchargés, mais PowerShell vous demandera toujours de choisir ce que vous voulez faire :

Si vous n'avez en aucun cas l'intention de vous en servir de PowerShell je vous conseille fortement de mettre les stratégies d'exécution sur "Restricted".

PS>Set-ExecutionPolicy -Scope "LocalMachine" -ExecutionPolicy "Restricted" -force

Vérifiez si la stratégie a bien été appliquée.
PS> Get-ExecutionPolicy -list
MachinePolicy Undefined
UserPolicy Undefined
Process Undefined
CurrentUser Undefined
LocalMachine Restricted

Si vous appliquez une restriction complète, comme çi-dessus aucun script ne pourra s'éxecuter.

Sinon, une chose moins radical est de mettre les stratégies sur "AllSigned" ou "RemoteSigned" en choisissant les portées spécifiques; "CurrentUser" sur AllSigned et "LocalMachine" sur RemoteSigned (Utilisateur courant et Machine locale)

Pour cela Ouvrez l'invite de commande MS-DOS (Executer puis cmd en mode Administrateur) puis entrer au prompt "Powershell" : comme ci-dessous

Appliquez la stratégie d'exécution de LocalMachine sur "Restricted" si vous n'avez aucun besoin de vous servir de Powershell sur Windows.

En revanche si vous êtes interressé par Powershell et que vous comptez l'utiliser, la stratégie d’exécution sur "AllSigned" ou "RemoteSigned" permettra d'accroître la sécurité avec un certificat. Tous les scripts et-ou modules que vous voulez ajouter à votre bibiothèque devront être signés par une source de confiance avant de pouvoir être exécutés ou chargés dans le répertoire lié à votre profil. Vous pouvez dès lorsqu'ils s'ils sont suivis d'un certificat avec signature numérique, télécharger à partir de sources de confiance n'importe quels types de scripts pour les utiliser.

Un avertissement devra vous indiquer comme ci-dessous que vous ne devez pas accepter les scripts non approuvés sans une signature et certificat numérique:

PS C:\Scripts> .\ScriptDistant.ps1
Avertissement de sécurité
N’exécutez que des scripts que vous approuvez. Bien que les scripts en
provenance d’Internet puissent être utiles, ce script est susceptible
d’endommager votre ordinateur. Voulez-vous exécuter
C:\Scripts\ScriptDistant.ps1 ?
[N] Ne pas exécuter [O] Exécuter une fois [S] Suspendre [?] Aide

REMETTRE LES RESTRICTIONS PAR DEFAUT:

PS> Set-executionpolicy -scope "LocalMachine" -ExecutionPolicy "Undefigned" -force
Ou
PS>Set-ExecutionPolicy -Scope "Currentuser" -ExecutionPolicy "Undefigned" -force

La stratégie d'exécution permet de vous prémunir contre les scripts que Microsoft juge non fiables. En modifiant la stratégie d'exécution, vous exposez votre machine aux risques de sécurité décrits dans la rubrique d'aide about_Execution_Policies.
La question vous sera posée:

Voulez-vous modifier la stratégie d'exécution ? [O] Oui [N] Non [S] Suspendre [?] Aide (la valeur par défaut est « O »)
Une fois que vous avez répondu par OUI

Vérifiez les restrictions de votre compte courant et à la machine locale:
"CurrentUser" = Utilisateur courant - Machine locale = "LocalMachine"

Appliquez les stratégies définies avec Set-ExecutionPolicy et le paramètre -scope pour choisir la portée de la stratégie d'exécution sur : CurrentUser ou-et LocalMachine

PS>Set-ExecutionPolicy -Scope "CurrentUser" -ExecutionPolicy "AllSigned" -force
PS>Set-ExecutionPolicy -Scope "LocalMachine" -ExecutionPolicy "RemoteSigned" -force

Stratégie pour CurrentUser et localMachine:

PS>Get-ExecutionPolicy -List
Scope ExecutionPolicy
MachinePolicy Undefined
UserPolicy Undefined
Process Undefined
CurrentUser AllSigned
LocalMachine RemoteSigned

Le respect des conseils et la maîtrise du processus de signature du code sont essentiels à la protection de l’environnement PowerShell. La convention pour des stratégies d'éxecution de scripts veut que l'exécution des modules et scripts lancés à distance s'éxécutent avec une signature numérique voir un certificat. (lire plus bas "Exécution de PowerShell sur PC distants")

 

PROFIL POWERSHELL

PS> Resolve-Path $PROFILE
PS> $PROFILE | Format-List -Force

AllUsersAllHosts :
C:\Windows\System32\WindowsPowerShell\v1.0\profile.ps1

AllUsersCurrentHost :
C:\Windows\System32\WindowsPowerShell\v1.0\Microsoft.PowerShell_profile.ps1

CurrentUserAllHosts :
C:\Users\user\Documents\WindowsPowerShell\profile.ps1

CurrentUserCurrentHost :
C:\Users\user\Documents\WindowsPowerShell\Microsoft.PowerShell_profile.ps1 Length : 75

PS> $PROFILE.AllUsersAllHosts
C:\Windows\System32\WindowsPowerShell\v1.0\profile.ps1


LoupeCliquez pour agrandir

Test-Path $PROFILE
Si la réponse est True laisser votre profil crée, en revanche si la valeur est False vous devrez créer votre profil manuellement
PS C:\Users\Administrateur> Test-Path $PROFILE
True

La réponse "True" veut dire que votre profil est bien crée.

Sinon et c'est souvent indispensable sur Windows 7 entrez la commande suivante après :
PS>New-Item -Path $profile -ItemType file -force

Une fois le profil crée redémarrer PowerShell puis entrez:
PS C:\Users\Administrateur> PWD
Path
C:\Users\Administrateur

Un profil PowerShell est utilisé pour charger automatiquement les variables et les fonctions définies par l'utilisateur.
Les profils PowerShell ne sont pas automatiquement créés pour les utilisateurs.
Pour créer un profil PowerShell
PS>New-Item -ItemType File $profile .

Si vous êtes dans ISE, vous pouvez utiliser l'éditeur intégré
PS:>psEdit $profile

Un moyen simple de commencer avec votre profil personnel pour l'hôte actuel consiste à enregistrer du texte dans le chemin d'accès stocké dans la variable $profile .
"#Current host, current user" > $profile

Toute modification ultérieure du profil peut être effectuée à l'aide de PowerShell ISE, du bloc-notes, du code Visual Studio ou de tout autre éditeur.

La variable $profile renvoie le profil utilisateur actuel par défaut de l'hôte actuel, mais vous pouvez accéder au chemin d'accès à la règle machine (tous les utilisateurs) et / ou au profil de tous les hôtes (console, ISE, tiers) en utilisant c'est des propriétés.

 

AJOUTER DES PACKAGES ET METTRE A JOUR

- Vous pouvez mettre à jour votre version avec la KB3191566-x32ou x64 pour Windows 7 et server 2008 Release 2. Ce module de mise à jour s'appelle "Windows Management Framework 5.1 pour Windows 7 et Windows Server 2008 R2" Si vous voulez le chercher vous même sur Internet entrez dans le champ de recherche de votre moteur habituel : "télécharger Windows Management Framework 5.1 pour Windows 7 et Windows Server 2008 R2"

- Ou exécuter le script signé "Install-WMF5.1.ps1" à l'aide du GUI d'ISE:


LoupeCliquez pour agrandir

Mise à jour de votre version et packages à l'aide des cmdlet: Get-help
Update-Help
Get-Help About_Modules

Get-Help update
Get-Help Update-Help -Online

Exemple pour mettre Powershell à jour:


LoupeCliquez pour agrandir

Si vous possédez Windows 7 et après avoir activé les politiques d'exécution vous pouvez utiliser la commande suivante pour mettre à jour vos modules:

Il arrive que Powershell (Version 1 sur Win7) n'approuve pas les Mises à Jour de cette manière. Ce qui est une bonne chose en soit, car rien ne vous assure que vous soyez sur un site sécurisé en https ou que si un certificat existe, il ne soit plus valide dans le temps. Vous devrez auparavant vous en assurer. Faites vos mises à jour sur des sites proposant une signature valide comme Microsoft ou GitHub. Auquel cas un message comme ci-dessous apparaîtra pour vous mettre en garde:

Editeur non approuvéLoupeCliquez pour agrandir

Pour mettre à jour les packages et votre version si vous n'avez pas encore Windows 10 vous pouvez opter pour la cmdlet "Update-help":

Vérifier votre version avec $PSVersionTable

Vous serez peut être invité à installer le package NuGet pour PowerShell

 

 

LoupeCliquez pour agrandir

Puis répondez de préference "No" tant que la mise à jour de vos modules comme "NuGet" ne se trouve pas sur une page sécurisée avec un certificat.

Pour ajouter un module venant d'un site internet non sécurisé, de Microsoft, ou que vous avez téléchargé, suivez les étapes suivantes:

Vous avez téléchargé le module à partir du site non sécurisé:
http://technet.microsoft.com/fr-FR/scriptcenter/dd742419.aspx

Suivez les étapes :

1- Retrouver vos modules en saisissant la commande: dir env:psmodulepath

Le résultat donne cela :
PSModulePath
Puis

2- Copier les fichiers appartenant à ce module dans le répertoire que vous avez identifié plus haut, et mettez le dans sous-répertoire créé avec le nom de la commande comme par exemple.
C:\WINDOWS\system32\windowspowershell\v1.0\Modules\Nvxmodule

3- Importez le module à l'aide de la cmdlet import-Module:
PS>C:\WINDOWS\system32\WindowsPowerShell\v1.0> import-module Nvxmodule

4 - Pour vérifier que le module est bien actif entrez les commande
PS>get-module Nvxmodule

import module

PS C:\Users> Get-Module
Module Type Version Name Exported Commands
Script 1.0.0.0 ISE {Get-IseSnippet, Import-IseSnippet, New-IseSnippet}

On peut voir les informations "Manifest 3.1.0.0" qui sont des fichiers XML et doivent être correctement formés et valides: ils doivent respecter les règles de syntaxe XML et utiliser uniquement les éléments et les attributs définis dans le schéma XML approprié. Ils peuvent générer des erreurs si les attributs ne correspondent pas au schéma XML

Manifest 3.1.0.0 Microsoft. PowerShell.Management {Add-Computer, Add-Content, Checkpoint-Computer, Clear-Content...}
Manifest 3.1.0.0 Microsoft. PowerShell.Utility {Add-Member, Add-Type, Clear-Variable, Compare-Object...}

1- dir env:psmodulepath
Ou encore avec un pipeline de sortie texte:
dir env:psmodulepath | Out-File .\Documents\Logfile\modules.txt

2- PS C:\Users> dir Env:\PSModulePath
Name Value

PSModulePath C:\Users\Documents\WindowsPowerShell\Modules;C:\Program Files\WindowsPowerShell\Modules;C:\Windows\system32\WindowsPowerShell\v1...

3- Importez les modules se trouvant dans
C:\Program Files\WindowsPowerShell\Modules
ou
C:\Windows\system32\WindowsPowerShell\v1...:

PS>C:\Windows\System32\WindowsPowerShell\v1.0> import-module "Nom du module"

4- Pour tester ensuite, il faut saisir la commande "Get-module".
Vous pouvez le listez ainsi : Get-module "Nom du module"

 

QU'ELLE VERSION UTILISEZ-VOUS ?

Tout d'abord il faut connaitre la version que vous utilisez:
PS>$PSVersionTable
Donne le résulat avec la PSVersion ici 5.1.

Name Value
PSVersion 5.1.14409.1018
PSEdition Desktop
PSCompatibleVersions {1.0, 2.0, 3.0, 4.0...}
BuildVersion 10.0.14409.1018
CLRVersion 4.0.30319.42000
WSManStackVersion 3.0
PSRemotingProtocolVersion 2.3
SerializationVersion 1.1.0.1

 

FLUX DE SORTIE ET DE REDIRECTION

Dans PowerShell, il existe plusieurs manières d'obtenir le même résultat. Ceci peut être bien
illustré avec l'exemple simple et familier de Hello World :

Utilisation de Write-Host :
Write-Host "Hello World"

Utilisation de Write-Output :
Write-Output 'Hello world'

Il est à noter que bien que Write-Output & Write-Host écrivent tous deux sur l'écran, il y a une différence notable. Write-Host écrit uniquement dans "stdout" sortie d'affichage sur l'écran de la console, alors que Write-Output écrit à la fois sur stdout et sur le flux de sortie [success] permettant une redirection. La redirection (et les flux en général) permet de diriger la sortie d'une commande en entrée vers une autre, y compris pour l'affectation à une variable.

PS> $message = Write-Output "Hello World"
> $message
> "Hello World"

 

DIFFERENCES PAR RAPPORT A L'OPERATEUR DE PIPELINE ( | )

Les opérateurs de redirection redirigent uniquement les flux vers des fichiers ou des flux vers des flux. L'opérateur de canalisation ou pipeline achemine un objet dans le pipeline vers une applet de commande puis vers une sortie. Le fonctionnement du pipeline diffère en général du fonctionnement de la redirection et peut être lu, lors de l'utilisation du pipeline par PS

Sortie d'écriture

Write-Output génère une sortie. Cette sortie peut aller à la commande suivante après le pipeline ou à la console pour être simplement affichée.

La cmdlet envoie des objets dans le pipeline principal, également appelé "flux de sortie" ou "pipeline de réussite". Pour envoyer des objets d'erreur dans le pipeline d'erreurs, utilisez Write- Error.

1.) Output pour la prochaine Cmdlet du pipeline
Write-Output 'My text' | Out-File -FilePath "$env:TEMP\Test.txt"

Write-Output 'nom' | ForEach-Object {
"My name is $_"
}

2.) Sortie avant Write-Output si celle-ci est la dernière commande du pipeline
Write-Output 'Hello world'

3.) 'Write-Output' CmdLet manquante, mais le flux de reste consideré comme 'Write-Output'
'Hello world'

1. La cmdlet Write-Output envoie l'objet spécifié dans le pipeline vers la commande suivante.
2. Si la commande est la dernière commande du pipeline, l'objet est affiché dans la console.
3. L'interpréteur PowerShell considère cela comme une écriture en sortie implicite.
Étant donné que le comportement par défaut de Write-Output consiste à afficher les objets à la fin d'un pipeline, il n'est généralement pas nécessaire d'utiliser la cmdlet.

exemple,
Get-Process | Write-Output est équivalent à Get-Process

 

OPERATEUR DE REDIRECTION

Flux de sortie ou d'avertissement:

Cmdlet >file Envoie avec succes le résultat vers un fichier "file" en écrasant le contenu existant
Cmdlet >>file Envoie avec succes le résultat vers un fichier "file" en ajoutant à l'existant

Get-ChildItem > C:\childfiles.txt
Get-service > C:\services.txt
Get-Service | Out-file C:\services.txt

Ici si l'on entre "globalement" Get-process avec une redirection du résultat, on retrouvera le ProcessName, les Handles, ID, CPU, etc.

Get-Process > .\temp\process.txt
de la même manière avec Pipeline et fichier de résultat
Get-process | Out-File .\temp\process.txt

La cmdlet "Get-process" écrit avec une redirection dans un fichier > C:\process.txt ou encore à l'aide de "Pipeline" | puis de "Out-File" avec ou sans filtres.

Cela donne le même résultat dans le fichier "process.txt"

 

VERIFICATION DES PROCESSUS AVEC PIPELINE ET OUT-FILE POUR FLUX DE RESULTAT

PS> Get-process | sort-object ProcessName | Format-table ProcessName, Handlecount

Donne le résultat sur l'interface de ligne de commande
ProcessName HandleCount
AdobeIPCBroker 158
ASPFSVS64 64
atkexComSvc 92
audiodg 359
avp 3689
avpui 830
CCleaner64 442
chrome 56
chrome 945
chrome 79
chrome 162
chrome 342
chrome 236
chrome 186
chrome 213
chrome 287
CISVC 73
csrss 920
csrss 775
dllhost 248

Avec une redirection, le pipe suivi de Out-file le résultat est le même mais dans le fichier texte "Mesprocess.txt"

Tri des process ProcessName et Handlecount

PS> Get-process | sort-object ProcessName | Format-table ProcessName, Handlecount | Out-File .\Documents\Mesprocess.txt

Ou écrit avec > pour flux de redirection vers Mesprocess.txt

PS> Get-process | sort-object ProcessName | Format-table ProcessName, Handlecount > .\Documents\Mesprocess.txt

On retrouve de la même manière le trie des "ProcessName" et "HandleCount" après les Pipelines dans le fichier de résultat "Mesprocess.txt"

redirection vers log des processus

Opérateur de redirection ou pipeline avec ou sans Write-Output inscrivent le résultat sur la console en plus d'un flux de sortie permettant une redirection ou sortie Out-File:

Get-Process | Out-File -Verbose D:\powershell.txt
VERBOSE: Performing the operation "Output to File" on target
Les processus se trouvent dans "D:\powershell.txt".
Get-ChildItem | Out-File unicodeFile.txt
Get-Content filename.cs | Out-File -Encoding ASCII file.txt
Get-ChildItem | Out-File-Width 120 unicodeFile.cs

Pour rediriger une sortie de résultat dans la CLI et ajouter un fichier, utilisez -Append (Ajouter) de l'Applet de commande Out-File, permettra l'ajout du fichier texte "myfiles.txt" dans la liste des fichiers:
Get-ChildItem | Out-File -Append myfiles.txt

Ajout avec -Append du fichier "myfiles.txt" au répertoire:
Directory: C:\Users\Administrateur
Mode LastWriteTime Length Name
-----------------------------------------
d----- 10/03/2020 03:47 .ebookreader
d----- 14/01/2020 08:25 .swt
d----- 14/03/2020 04:50 .VirtualBox
d-r--- 04/01/2020 14:01 Contacts
d-r--- 27/03/2020 14:31 Desktop
d----- 19/03/2020 19:04 Documents
d-r--- 28/03/2020 03:23 Downloads
d-r--- 04/01/2020 14:01 Favorites
d-r--- 23/03/2020 07:50 Links
d-r--- 22/01/2020 02:21 Music
d----- 17/12/2019 18:50 OpenVPN
d-r--- 27/03/2020 13:46 Pictures
d-r--- 04/01/2020 14:01 Saved Games
d-r--- 04/01/2020 14:01 Searches
d----- 17/12/2019 22:14 UrbanVPN
d-r--- 29/02/2020 01:23 Videos
d----- 14/03/2020 04:49 VirtualBox
-a---- 28/03/2020 03:43 0 files.txt

Redirection du flux de résultat dans le fichier Files.txt: Get-ChildItem >myfiles.txt

Exemple de la cmdlet avec Export
Get-EventLog System | Export-Csv C:\temp\Eventsys.log

Utilisation du pipeline permettant de canaliser la sortie d'une applet de commande dans une boucle foreach:
PS>Get-ChildItem | ForEach-Object
{
Copy-Item -Path $_.FullName -destination C:\NewDirectory\
}

Sortie d'écriture Write-Output génère une sortie. Cette sortie peut aller à la commande suivante après le pipeline ou à la console pour être simplement affichée. La cmdlet envoie des objets dans la pipeline appelée aussi "flux de sortie" ou "pipeline de réussite".

Exemple avec: Write-Output "test output" | Get-Member

Il existe un script "Windows Update PowerShell Module" [ téléchargable ici ] pour déployer des logiciels et systèmes via ' WSUS' (Windows Server Update Services) et SMS ou SCCM (System Center Configuration Manager).

 

SORTIR DE L'INTERFACE DU CLI

Pour sortir de la CLI (Interface en ligne de commande) entrez :
PS> Clear-Host
Ou directement
PS>Exit

 

CONNAITRE L'ETAT DES SERVICES

Si vous chercher un service commençant par S ou par son nom, cela est également possible via un filtre : ex pour les services commencant par U comme UrbanVPNServiceInteractive

PS>Get-Service U*
Ce qui donne:
Status Name DisplayName
Stopped UI0Detect Détection de services interactifs
Stopped UmRdpService Redirecteur de port du mode utilisa...
Running upnphost Hôte de périphérique UPnP
Stopped UrbanVPNService... UrbanVPNServiceInteractive
Running UxSms Gestionnaire de sessions du Gestion...

OU

1-PS>Get-Service | Where-Object {$_.name -eq "OpenVPNServiceInteractive"}

2-PS>Get-Service|Where-Object {$_.name -eq "OpenVPNServiceInteractive"}|Out-File '.\Desktop\service.txt'

1-Cela donne le résultat sur la fenêtre du terminal ou l'écran de la console ISE
Status Name DisplayName
Running UrbanVPNService... UrbanVPNServiceInteractive

2- Ou soit via le Pipeline de sortie dans un fichier .txt
On accède au même résultat mais le 2ème est redirigé dans un fichier sur le bureau dans le fichier Service.txt: '.\Desktop\service.txt'

Lister tous les services démarrés et arrêtés
PS>Get-Service | Out-File C:\Services.txt

C:\Services.txt s'affiche comme ci-dessus éditable dans un logiciel comme Notepad++

Lister les Services "Running ou Stopped" avec le Pipeine et Out-File comme flux de redirection et de sortie ou résultat:

Services Stop avec la cmdlet Get-service
Get-Service | Where-Object { $_.status -eq "stopped" } | Out-File C:\svcstop.txt

Services Start
Get-Service | Where-Object { $_.status -eq "running" } | Out-File C:\svcstart.txt

Rédémarrer un service :
PS>Restart-Service "Nom du service" -force
Vous pouvez utiliser
PS>start-service "Nom du service" -force
ou
stop-service "Nom du service"

 

EXECUTER POWERSHELL SUR PC DISTANT

Afin de maintenir, déployer, monitorer des machines sur parcs avec AD vous devez avant tout télécharger le module "WinRM" pour les fonctionnalités d'arrière-plan.

PowerShell Remoting vous permet d'exécuter des commandes PowerShell ou d'accéder à des sessions PowerShell complètes sur des systèmes Windows distants. Il est similaire à SSH pour accéder aux terminaux distants sur d'autres systèmes d'exploitation. PowerShell est verrouillé par défaut, vous devrez donc activer PowerShell Remoting avant de l'utiliser. Ce processus de configuration est un peu plus complexe si vous utilisez un groupe de travail au lieu d'un domaine, par exemple sur un réseau domestique.

Activer-désactiver PSRemoting sur le PC auquel vous souhaitez accéder à distance

Votre première étape consiste à activer PowerShell Remoting sur le PC auquel vous souhaitez établir des connexions à distance. Sur ce PC, vous devrez ouvrir PowerShell avec des privilèges administratifs. Dans Windows 10, appuyez sur Windows + X, puis choisissez PowerShell (Admin) dans le menu Power User mais sachez que PSRemoting est désativé par défaut.

Sur Windows 7, l'ajout d'une entrée dans le registre permet de désactiver cette fonctionnalité en plus de l'applet "Disable-PSRemoting'. Appuyez sur Démarrer, puis tapez «powershell». Cliquez avec le bouton droit sur Powershell et choisissez «Exécuter en tant qu'administrateur»

Dans la fenêtre PowerShell, tapez l'applet de commande suivante, puis appuyez sur Entrée:

Enable-PSRemoting -Force

Cette commande démarre le service WinRM, le configure pour qu'il démarre automatiquement avec votre système et crée une règle de pare-feu qui autorise les connexions entrantes. Le  -Force indique à PowerShell d'effectuer ces actions sans vous inviter à chaque étape.

Vous pouvez aussi désactiver PSRemoting si vous n'en avez pas l'utilité, ou par sécurité ce que je vous conseille de faire si vous êtes encore sous Win 7.

Si vos PC font partie d'un domaine, c'est toute la configuration que vous devez faire. Vous pouvez passer à l'étape suivante pour tester votre connexion. Si vos ordinateurs font partie d'un groupe de travail - qu'ils sont probablement sur un réseau domestique ou de petite entreprise - vous avez un peu plus de travail de configuration à faire.

Remarque: votre réussite dans la configuration de l'accès à distance dans un environnement de domaine dépend entièrement de la configuration de votre réseau. La communication à distance peut être désactivée, ou activée, automatiquement par une stratégie de groupe configurée par un administrateur. Vous pourriez également ne pas avoir les autorisations dont vous avez besoin pour exécuter PowerShell en tant qu'administrateur. Comme toujours, consultez vos administrateurs avant d'essayer quelque chose comme ça. Ils pourraient avoir de bonnes raisons de ne pas autoriser la pratique, ou ils pourraient être disposés à l'installer pour vous.

Configurer votre groupe de travail

Si vos ordinateurs ne sont pas sur un domaine, vous devez effectuer quelques étapes supplémentaires pour configurer les choses. Vous devriez déjà avoir activé Remoting sur le PC auquel vous souhaitez vous connecter, comme nous l'avons décrit dans la section précédente.

Quelle est la différence entre les réseaux privés et publics sous Windows ?

Remarque: Pour que PowerShell Remoting fonctionne dans un environnement de groupe de travail, vous devez configurer votre réseau en tant que réseau privé et non public. 
Pour en savoir plus sur la différence entre réseau privé, domestique ou public.

Ensuite, vous devez configurer le paramètre TrustedHosts sur le PC auquel vous souhaitez vous connecter  et   le PC (ou les PC) à partir duquel vous souhaitez  vous connecter, afin que les ordinateurs se fassent mutuellement confiance. Vous pouvez le faire de deux manières. Si vous êtes sur un réseau domestique où vous souhaitez continuer et faire confiance à n'importe quel PC pour vous connecter à distance, vous pouvez taper l'applet de commande suivante dans PowerShell (encore une fois, vous devrez l'exécuter en tant qu'administrateur).

Set-Item wsman: \ localhost \ client \ trustedhosts *

L'astérisque est un symbole générique pour tous les PC. Si, à la place, vous souhaitez restreindre les ordinateurs pouvant se connecter, vous pouvez remplacer l'astérisque par une liste d'adresses IP ou de noms d'ordinateurs séparés par des virgules pour les PC approuvés.
Après avoir exécuté cette commande, vous devrez redémarrer le service WinRM pour que vos nouveaux paramètres prennent effet. Tapez l'applet de commande suivante, puis appuyez sur Entrée:

Service de redémarrage WinRM

Et rappelez-vous, vous devrez exécuter ces deux applets de commande sur le PC auquel vous souhaitez vous connecter, ainsi que sur tous les PC à partir desquels vous souhaitez vous connecter.

Testez la connexion
Maintenant que vos PC sont configurés pour PowerShell Remoting, il est temps de tester la connexion. Sur le PC à partir duquel vous souhaitez accéder au système distant, saisissez l'applet de commande suivante dans PowerShell (en remplaçant «ORDINATEUR» par le nom ou l'adresse IP du PC distant), puis appuyez sur Entrée:

ORDINATEUR Test-WsMan

Cette commande simple teste si le service WinRM s'exécute sur le PC distant. S'il se termine avec succès, vous verrez des informations sur le service WinRM de l'ordinateur distant dans la fenêtre, ce qui signifie que WinRM est activé et que votre PC peut communiquer. Si la commande échoue, vous verrez un message d'erreur à la place.

Exécuter une seule commande à distance

Pour exécuter une commande sur le système distant, utilisez l'  Invoke-Command applet de commande à l'aide de la syntaxe suivante:

Invoke-Command -ComputerName COMPUTER -ScriptBlock {COMMAND} -credential USERNAME

«ORDINATEUR» représente le nom ou l'adresse IP du PC distant. «COMMAND» est la commande que vous souhaitez exécuter. "USERNAME" est le nom d'utilisateur avec lequel vous souhaitez exécuter la commande sur l'ordinateur distant. Vous serez invité à entrer un mot de passe pour le nom d'utilisateur.

Voici un exemple. Je souhaite afficher le contenu du répertoire C: \ sur un ordinateur distant avec l'adresse IP 10.0.0.22. Je veux utiliser le nom d'utilisateur "wjgle", donc j'utiliserais la commande suivante:

Invoke-Command -ComputerName 10.0.0.22 -ScriptBlock {Get-ChildItem C: \} -credential wjgle

Démarrer une session à distance

Si vous souhaitez exécuter plusieurs applets de commande sur le PC distant, au lieu de taper à plusieurs reprises l'applet de commande Invoke-Command et l'adresse IP distante, vous pouvez plutôt démarrer une session distante. Tapez simplement l'applet de commande suivante, puis appuyez sur Entrée:

Enter-PSSession -ComputerName COMPUTER -Credential USER

Encore une fois, remplacez «ORDINATEUR» par le nom ou l'adresse IP du PC distant et remplacez «UTILISATEUR» par le nom du compte d'utilisateur que vous souhaitez invoquer.

Votre invite change pour indiquer l'ordinateur distant auquel vous êtes connecté et vous pouvez exécuter n'importe quel nombre d'applets de commande PowerShell directement sur le système distant.

 

SIGNER VOS SCRIPTS POWERSHELL

La signature d'un script s'effectue à l'aide de la cmdlet Set-AuthenticodeSignature et d'un certificat de signature de code.
#Obtenir une signature de code personnel pour l'utilisateur connecté
$cert = @(Get-ChildItem -Path Cert:\CurrentUser\My -CodeSigningCert) [0]
#Signez les scripts à l'aide d'un certificat
Set-AuthenticodeSignature -Certificate $cert -FilePath c:\MyScript.ps1

Vous pouvez également lire un certificat à partir d'un .pfx en utilisant:
$cert = Get-PfxCertificate -FilePath "C:\MyCodeSigningCert.pfx"

Le script sera valide jusqu'à l'expiration du certificat. Si vous utilisez un serveur d'horodatage lors de la signature, le script continuera à être valide après l'expiration du certificat. Il est également utile d'ajouter la chaîne d'approbation du certificat (y compris l'autorité racine) pour aider la plupart des ordinateurs à faire confiance au certificat utilisé pour signer le script.

Set-AuthenticodeSignature -Certificate $cert -FilePath c:\MyScript.ps1 -IncludeChain All - TimeStampServer "http://timestamp.verisign.com/t

recommandé d'utiliser un serveur d'horodatage auprès d'un fournisseur de certificats de confiance tel que Verisign, Comodo, Thawte, etc. Modification de la stratégie d'exécution à l'aide de :
Set-ExecutionPolicy

 

UTILISATION DE SCRIPT POWERSHELL POUR CONVERSION EN EXECUTABLE

Une fois l'installeur téléchargé, installez le logiciel qui s'avère assez léger. Il va falloir ouvrir dans le logiciel le script PowerShell que vous souhaitez convertir.Vous pouvez le télécharger ICI

Pour cela, cliquez sur le bouton "Open" et ouvrez votre fichier PS1.

powershell-ps1-to-exe-01.png

À partir de ce moment-là, nous pourrions lancer directement la conversion, mais je vais vous montrer quelques options. Sur la droite, dans l'onglet "Options", vous avez l'option "Icon". Cela permet de définir un icône pour votre application, lorsque celle-ci sera visible dans l'explorateur Windows. Il ne s'agit pas de l'icône au sein de l'application, mais bien celui visible dans l'explorateur de fichiers.

powershell-ps1-to-exe-02.png

Vous avez la possibilité de choisir le format de votre exécutable, à savoir 32 ou 64 bits, ainsi qu'état de la console PowerShell. Si vous souhaitez que la console PowerShell ne s'affiche pas, afin de voir uniquement votre interface graphique, sélectionnez une option avec "Windows (Invisible)".

 

powershell-ps1-to-exe-03.png

Enfin, si vous utilisez un fichier de configuration ou tout autre fichier que vous souhaitez intégrer à l'exécutable, c'est possible ! Cliquez sur l'onglet "Embed" et cliquez sur "Add" afin de rechercher le fichier à intégrer dans l'exécutable. Il est possible d'intégrer plusieurs fichiers, mais cela impactera forcément la taille de votre exécutable.

powershell-ps1-to-exe-05.png

Le bouton "Convert" va permettre de démarrer la conversion afin d'obtenir votre script au format Exe. Lorsque vous cliquez sur le bouton, vous devez indiquer le chemin où vous voulez l'enregistrer, ainsi que son nom.

https://www.it-connect.fr/wp-content-itc/uploads/2019/09/powershell-ps1-to-exe-04.png

Il ne vous reste plus qu'à tester et utiliser le programme !

scripts PowerShell pour vérifier vos mises à jour Lire sur le site à propos des hotfixes et PowerShell 5.1

Administration et PowerShell PowerShell de A à Z et l'administration

Gérer le niveau de confidentialité sur Windows 10 Lire : Les commandes réseau en Powershell

le tutoriel PowerShell Lire : Tutoriel Powershell

le tutoriel PowerShell Lire: L'interface en ligne de commande PowerShell (s'applique à tous les systèmes Windows)

 

QUELS SONT LES CORRECTIFS INSTALLES SUR WINDOWS

Tout d'abord, créer un répertoire "C:\temp" puis utilisez le script ci-dessous pour lister les KB ou correctifs de la bases de connaissances installées sur votre machine. Passez par l'invite de cmd. "Démarrer" puis "Exécuter" en tant que Administrateur puis créer la redirection vers le dossier C:\temp de manière à récupérer le contenu du fichier C:\temp\UpdateList.txt contenant la liste des correctifs ou KB installées sur votre poste.

+ Simplement à partir des versions > à Vista vous pouvez utiliser la commande systeminfo : C:\>systeminfo >C:\infosys.log
Chargement des informations de correction...

Pour récupérer les détails copiez le script WMI ci-dessous dans l'éditeur notepad:

wmic qfe GET description,FixComments,hotfixid,installedby,installedon,servicepackineffect >C:\temp\UpdateList.txt

lister les maj

Le résultat lorsque vous ouvrez le fichier UpdateList.txt apparaît comme ci-dessous ;

listes des correctifs
LoupeCliquez pour agrandirAvec PowerShell, la commandlet Get-HotFix donne le même résultat.

PS>Get-HotFix | Out-File D:\UpdtHotfixLs20.txt
PS> Get-HotFix | Out-File "D:\UpdtHotfix Ls20.txt"

Les quotes = "." permettent de combler les chemins qui contiennent un ou plusieurs espaces ex:
"log infos.log"
Si vous ne mettez pas de quotes sur infos retour.log un message d'erreur apparaitra !
PS> Get-HotFix | Out-File D:\log infos.log
Out-File : Cannot validate argument on parameter 'Encoding'. The argument "infos.log" does not belong to the set "unknown;string;unicode;bigendianunicode;utf8;utf7;utf32;ascii;default;oem"

Avec les Quotes le fichier "log infos.log" contient les hotfixes installées.

 

RESOUDRE LE PROBLEME DE L'ANNONCE DE FIN DES M.A.J WIN7

Voici la procédure à suivre : Téléchargez WSUSOffline sur le site officiel : wsusoffline.net

Dézipper le package Wsusoffline109.zip avec Wirar et placez le dans un répertoire sur un de vos volumes. Il n'est pas nécéssaire qu'il soit sur C:\. Une fois copié lancer l'exécutable "UpdateGenerator.exe". La fenêtre ci dessous s'affiche :

Cliquez sur les cases; Verify downloaded updates, Include Service Packs, etc. Allez dans les options si vous le désirez et cochez "Create ISO image(s)" puis sélectionnez "per selected product and language"

Indiquez l'endroit ou vous voulez créer l'image ISO des correctifs. Sous USB medium cochez la case "Copy updates for selected products directory" puis indiquez l'endroit ou tous les correctifs seront compilés soit via une image ISO, par exemple dans D:\PCSVGDE_KBases ou dans le réperptoire par défaut wsusoffline. Vous aurez pour Windows 7 environ 252 Hotfixes. Enfin appuyez sur START. Une fois les correctifs installés vous allez retrouver vos corectifs pour Windows x86 et x64 comme ci dessous:

Dans w61 vous trouvez les correctifs pour procésseurs x86 sous W61\glb et ceux pour x64 dans w61-x64\glb. Les images ISO se trouvent dans le répertoire d'installation et leurs noms sont "wsusoffline-w61.iso" et " wsusoffline-w61-x64.iso" dans le dossier ISO.

Si les configurations ainsi que le hardware des postes clients sous Win7 sont les mêmes vous pourrez déployer vos mises à jour en cas de re-installation complète ! Heureusement, il existe d'autres possibilitées ainsi que des utilitaires pour réparer le service Windows Update comme  Reset Windows Update Tool ou wu.diagcab mais pour le second il ne faut pas trop s'y fier...

 

SECURISER SMB CONTRE LES ATTAQUES DE TYPE WANNACRY ET NOTPETYA SUR LES PARTAGES SMB ET NETBIOS

Afin d'éviter cette faille, si votre PC avant la version X n'a pas été patché. Désactiver manuellement le service SMB v1 pour les versions Windows 7, 8, 8.1 avec les commandes suivantes: Ouvrez l'invite MS-DOS puis tapez la commande SC ou Powershell ou encore les deux...

SMB v1 sur un client ou un serveur de partage SMB (espace après = )

1-Détecter
sc.exe qc lanmanworkstation

2-Désactiver SMB v1
sc.exe config mrxsmb10 start= disabled

Activez SMBv1 (pas lieu d'être utilisé):
sc.exe config mrxsmb10 start= auto

SMB v2/v3 sur le client SMB

1-Identifier
sc.exe qc lanmanworkstation

2-Activez Smb v2-3:
Pour Lanmanworkstation

sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi
Puis
sc.exe config mrxsmb20 start= auto

Changement de Version SMB

 

EXECUTEZ POWERSHELL POUR LE MÊME RESULTAT

Vérifier avec Powershell votre version de Small Message Block.

Windows 7, 8 et Windows Server 2012 présentent une nouvelle applet de commande Windows PowerShell:
Set-SMBServerConfiguration
L’applet de commande vous permet d’activer ou de désactiver les protocoles SMBv1, SMBv2 et SMBv3.

Désactive en PowerShell SMB v1:
Set-SmbServerConfiguration -EnableSMB1Protocol $false

Activez avec PowerShell SMB v2:
Set-SmbServerConfiguration -EnableSMB2Protocol $true

Pour Windows 7, Windows Server 2008 R2, Windows Vista et Windows Server 2008.

Pour activer ou désactiver les protocoles SMB sur un serveur SMB qui exécute Windows 7, Windows Server 2008 R2, Windows Vista ou Windows Server 2008, utilisez Windows PowerShell ou l’éditeur du Registre.

Cette méthode nécessite PowerShell 2,0 ou une version ultérieure de PowerShell.

SMB v1 sur le serveur SMB
Identifier le "versioning" avec PowerShell
Get-Item HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}
Configuration par défaut = activé (aucune clé de Registre n’est créée), donc aucune valeur SMB1 n’est retournée.

Désactiver SMB v1 avec PowerShell
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 –Force

Activer SMB v2/v3 sur le serveur de partage-stockage SMB avec PowerShelll

Identifier la version de SMB avec PowerShell
Get-ItemProperty HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}

Activer SMB v2 avec PowerShell
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 1 –Force

Vous devrez redémarrer l’ordinateur après avoir apporté des modifications au registre. Pour plus d’informations, consultez stockage serveur chez Microsoft.

- Lire sur le site Microsoft les changements de versions de SMB v1 vers la version 2-3

Passer à la version SMB v2 sur Win10 s'il sert de partage de fichiers et imprimante

Get-SmbServerConfiguration | Select EnableSMB2Protocol
le résultat:
EnableSMB2Protocol
=================
TRUE

Sinon entrez en tant qu'admin dans Powershell ou ISE
Set-SmbServerConfiguration –EnableSMB2Protocol $true

- Lire : Comment supprimer de manière appropriée SMB v1 pour les v2-3 sur Windows 7, 8.1, Windows 10, Windows 2012 R2 et Windows Server 2016

Si vous voulez utiliser le protocole SMB sur une machine distante via Internet et que cela passe par le services de nommage DNS il vous faut lire le support Microsoft:

>> Scénario d’échange de paquets de protocole microsoft SMB et NetBIOS

 

SORTIR DU MODE SANS ECHEC SOUS WIN 10:

Si vous devez quitter le mode sans échec, il vous suffit de redémarrer votre appareil ou :
Appuyez sur la touche de logo Windows + R.
Tapez "msconfig.exe" dans la zone Ouvrir et sélectionnez OK.
Sélectionnez l'onglet Démarrage.
Sous "Options de démarrage", désactivez la case à cocher Démarrage sécurisé.

Windows 10 : comment protéger vos fichiers des ransomwares

Microsoft a intégré une protection qui empêche toute application suspecte de modifier des fichiers protégés. Voici comme activer et paramétrer cette nouvelle fonctionnalité.

Win 10 Fall Creators et Ransomwares

Pour bénéficier de cette fonction, il faudra fouiller dans les réglages de Windows. Rendez-vous dans Paramètres > Mise à jour et sécurité > Windows Defender» et ouvrez le "Centre de sécurité Windows Defender". Ensuite, allez dans la rubrique "Protection contre les virus et menaces" et cliquez sur "Paramètres de protection contre les virus et menaces". Lire la suite sur 01Net

 

LES AGENTS DE TELEMETRIE DE WINDOWS 7, 8 et 10

Un article du site www.silicon.fr daté de 2015 mentionne la montée croissante de la télémetrie. Son titre: Comment empêcher Windows 7, 8-8.1, 10 de transmettre des données de télémétrie à Microsoft ? Instructif...

Il faut bien comprendre que depuis Windows 10 les choix de Microsoft se sont tournés vers le SAAS ou "Software AS A Service". Il sagit d'un agent qui comunique avec un serveur Microsoft centralisé. Cela signifie que si vous créez un compte d'Administrateur local vous ne passerez pas par leur Cloud ! Si vous choisissez de vous authentifier avec un compte Hotmail ou Live cela change les fonctionnalités que nous connaissions sur les versions antérieures à Microsoft X...

Centre maintenance

Allez sur "Paramètres du programme d'amélioration de l'expérience utilisateur"

Programme d'amelioration de l'expérience

Si vous êtes décidé, cliquez sur Non, je ne veux pas participer au programme.

Windows 10 embarque un logiciel appelé "Connected User Experience and Telemetry", également connu sous le nom de "Universal Telemetry Client (UTC)". Il fonctionne comme un service Windows avec le nom d'affichage DiagTrack et le nom du service utcsvc. Microsoft a conçu ce composant comme une partie de Windows. Dans services.msc, allez sur Diagtrack, la fenêtre ci-dessous apparaît.

DiagTrack

Les données de télémétrie comprennent des informations sur l'appareil ainsi que sa configuration (y compris les composants comme le processeur, la mémoire installée, le stockage...), des renseignements relatifs à la qualité de services (QOS), tels que la disponibilité, le nombre d'incidents ou de blocages. Des informations basiques sont également transmises, telles que la liste des applications. Pour les systèmes où la télémétrie est réglée à un niveau supérieur, les informations recueillies comprennent des événements qui analysent l'intéraction entre l'utilisateur, le système d'exploitation et les applications. Je ne vais pas essayer d'expliquer les quatre niveaux ici, mais plutôt vous encourager à lire les descriptions complètes, pour chaque niveau, dans la documentation. Le niveau proposé par défaut dans Windows 10 Home+Pro est «Full» et «Enhanced » pour l'édition Enterprise. (Sur un périphérique qui exécute une édition Insider Preview, cette valeur est positionnée sur « Full » et ne peut être modifiée que par l'installation d'une version finale.)

Principaux agents de télémétrie sur Windows

Pour accéder au références de télémétrie Il faut accéder au planificateur de tâches "C:\Windows\System32\Tasks\Microsoft\Windows\Application Experience"

Télémétrie

AitAgent
Chemin => Windows\System32
AitAgent regroupe et télécharge des informations de télémétrie applicative si vous vous êtes abonné au Programme d'amélioration de l'expérience utilisateur Microsoft. La tâche se trouve dans C:\Windows\System32\Tasks\Microsoft\Windows\Application Experience

Microsoft Compatibility Appraiser

Compatibiliry appraiser

Lance les tâches DiagTrackRunner.exe et CompaTelRunner.exe

CompatTelRunner.exe
CompatTelRunner.exe est localisé dans le dossier C:\Windows\System32. Utilisé par Microsoft comme agent de compatibilité il transmet des informations anonymes. Parfaitement déployé à partir de Vista (bien qu'on le trouve dans certaines versions de XP) il est totalement intégré à Windows dans un but statistique et pour collecter les informations de compatibilité. Sa taille varie en fonction de la version de Windows. C'est un fichier auquel vous pouvez faire confiance sauf s'il ne se trouve pas à l'endroit indiqué. Il a par ailleurs une signature numérique qui prouve l'origine et ne semble en aucun cas dangereux. Si vous désirez ne pas l'utiliser, il est préférable de désinstaller la mise à jour KB2976978 puis d'utiliser la fonction dans Windows Upadte "Cacher la mise à jour" pour ne plus avoir à la ré-désinstaller.

Produit: Microsoft® Windows® Operating System
Compagnie: Microsoft Corporation
Description: Microsoft Compatibility Telemetry
Version: 6.2.10130.0
MD5: b047cd23a60a56f116061922e75bd236
SHA1: c3f21e54a4781b7a1af3a2bde8972363d68925a7
SHA256: 3644acb9fcf57b2db6b228f302850ec7e9c068785ef822e28bfe50a68cabe212
Systèmes d'exploitation: Windows Vista/7/8/10
https://support.microsoft.com/en-us/kb/2976978

Cette tâche est rattachée à "Microsoft Windows Diagnostics Tracking Runner" ou DiagTrackRunner.exe qui se trouve sur "C:\Windows\System32\CompatTel"

Si vous avez téléchargé l'exécutable et que vous avez des difficultés à désinstaller la mise à jour de la Knowlegde Base KB2976978 il est toujours possible de désactiver "CompatTelRunner.exe" dans le Planificateur des tâches; taskschd.msc. Le logiciel Never10 exécute tout cela automatiquement. Vous pouvez le télécharger sur le page Téléchargements de logiciels.
Faites toutes les mises à jour avant d'en désactiver certaines avec "Never10" !

 

PLANIFICATEUR DES TACHES ET AGENTS DE TELEMETRIE

pour accéder au Planificateur de Tâches; Démarrer puis Exécuter puis dans le champs, entrez taskschd.msc

Nom de la tâche: Microsoft Compatibility Appraiser [ # non nécéssaire de désinstaller #]
Location: \Microsoft\Windows\Application Experience
Cette tâche lorsqu'elle est acrive collecte les informations de télémetrie si vous avez accépter d'adhérer au Programme d'amélioration de l'expérience utilisateur (Microsoft Customer Experience Improvement).

Dans le Planificateur de tâches (taskschd.msc) allez dans Bibliothèque du planificateur de tâches puis sur Microsoft puis sur Windows puis Application Experience.
Dans la partie de droite vous verrez les tâches AitAgent, Microsoft Compatibility Appraiser et ProgramDataUpdater. Désactiver les en les selectionnant avec un clic droit désactivez les tâches.


LoupeCliquez pour agrandir

Vous pourrez désactiver Microsoft Compatibility Appraiser, répertorié dans \Microsoft\Windows\Application Experience et aitAgent qui correspond d'après l'information fournie par Microsoft comme regroupant et téléchargeant des informations de télémétrie applicatives si vous participez au Programme d’Amélioration de l’Expérience Utilisateur Microsoft.

Dans le Planificateur des tâches "Microsoft Compatibility Appraiser" par défaut est réglé sur un démarrage automatique et comme fonctionnalitée de détecter "Tous types de connexions réseaux"

Autres fichiers

Vous pouvez répéter le processus en sélectionnant dans la trame de gauche "Customer Experience Improvement Program" puis dans la partie droite répétez l'action en cliquant sur désactiver les 3 entrées de l'arborescence ci-dessous ;

"Considator", Se situe sur C:\Windows\System32\wsqmcons.exe. Cette tâche planifiée lance l'éxecutable Wsqmcons.exe lorsque vous installez Windows. Le programme est planifié pour lancer la tâche chaque jour si l'utilisateur à consenti à participer au Programme d'amélioration de l'expérience utilisateur. Collecte et envoi l'utilisation des données de l'utilisateur à Microsoft.
Puis
"KernelCeipTask" [ # non nécéssaire de désinstaller # ]
"UsbCeip" [ # non nécéssaire de désinstaller # ]


LoupeCliquez pour agrandir

Vous pouvez utiliser l'outil "Spybot Search & Destroy" avec son module "Outils démarrage". Cependant, ce logiciel bien conçu, peut entrer en conflit avec certains Antivirus.

Télémétrie SSD
LoupeCliquer pour Agrandir

A l'aide du logiciel deGlarysoft.com qui est un bon logiciel gratuit, vous trouverez des options pour désactiver la télémetrie de Windows et d'Office, etc.

Glary

Office telemetry

Sur une version plus récente

Glary
LoupeCliquer pour Agrandir

Avec votre pare-feu vous pouvez aussi créer une règle pour filtrer Microsoft Compatibily Telemetry.

Telemetry

De même avec le fichier host et les adresses IP mentionnées dans cette article que vous pouvez bloquer avec votre pare-feu.

Désactiver avec l'utilitaire DWS (prendre des précautions)

Liste des KB les plus importantes si vous ne désirez pas participer au programme de retour d'expérience ni mettre à jour votre PC vers Windows 10; KB2976978, KB3021917, KB3022345, KB3035583, KB3068708, KB3075249, KB3080149

Les options de DWS sur Windows 7

DWS et KB a désactiver

Activer le mode professionnel pour choisir les mises à jour à désinstaller.

Destroy Windows 7/8.1 Spying permet d'effectuer ces tâches avec un bémol cependant car ceux qui ne souhaitent pas confier ces opérations à un outil comme DWS (dont la provenance, la finition et l'intégritée ne sont pas vraiment identifiés) et préféreront opérer les modifications nécessaires, à l'anciènne c'est à dire à la main, attention à ne pas désinstaller la KB976932 qui n'est rien de moins que le Service Pack 1 de Windows 7 ! Cela affecterait et remettrait en cause le sécurité de votre machine !

Utilisation de la stratégie de sécurité pour "Désactiver la télémétrie" : 

Configuration utilisateur > Modèles d'administration > Composants Windows > Collecte des données et versions d'évaluation

Maintenant, voici d'après les tests effectués les "Knowledge Bases" reliées au SaaS

Vous pouvez les désinstaller vous même, si vous les re-téléchargez pas ! Cependant, cela n'a que peu d'intérêt. En revanche pour la KB971033 cela peut être particulièrement gênant pour les utilisateurs sans Serial officiel "Windows original" (et ils sont légions...)

KB976978 => Pour Windows 7-8-8.1 - tests de diagnostic sur les systèmes Windows qui participent au programme d'amélioration du produit Windows. Mise à niveau de Windows 8.1 vers Windows 10

KB3021917 => Pour Windows 7 SP1- participation au Programme d'Amélioration de l'Expérience des Utilisateurs de Windows (CEIP) - Préparation Upgrade Windows 10 + outil de télémétrie.

KB3035583 => Installe entre autre sur Windows 7 SP1 et 8.1, GWX = Get Windows 10 ou l'Upgrade Windows 10 !

KB3068708 => Update de télémétrie mais utilisé pour le diagnostic-retour d'expérience client pour Windows 7 SP1 et 8.1

KB3075249 => Télémétrie dans Windows 7 et Windows 8.1 - Mise à jour qui ajoute des points de télémétrie à "consent.exe" (reste à démontrer lorsque vous désactivez UAC)

KB3080149 => (renommage, anciennement connu sous le nom de KB3022345) Mise à jour pour l'expérience client et diagnostic pour Windows 7 SP1/8.1

KB3022345 => Télémétrie pour Windows 8.1 et 7 SP1, nom, adresse e-mail, préférences et intérêts, navigation, historique, appel téléphonique et données.

KB971033 => Rapport à Windows 10. Cependant se lance sur les versions antérieurs. Le correctif qui en réalité est plus un Upgrade qu'un correctif, qui semblerait se comporter en outil de télémétrie. Mais le but de la KB971033 est tout d'abord de vérifier l'intégrité de la licence à l'aide de "Windows Activation Technologies".

Pour la KB971033 vérifiez que vous n'êtes pas connecté à internet via la commande netstat -ao ou Netstat -ano ou encore -anobv

Activate_Windows

Les connexions TCP sont établient chez Microsoft afin de vérifier l'activation de la licence de votre système (visibles sur les ports 49170 et 49172)

Confidentialité et mouchards de Windows 10 Lire la collecte des donnéese sur Windows 10

Confidentialité et mouchards de Windows 10 Télécharger les informations concernant la Télémétrie de Windows, sur ce document PDF

Confidentialité et mouchards de Windows 10 Article du site www.silicon.fr daté de 2015 qui mentionne la montée croissante de la telemetrie: Comment empêcher Windows 7, 8, 10 de transmettre des données de télémétrie à Microsoft ? Très instructif...

Confidentialité et mouchards de Windows 10 Vous pouvez télécharger directement un fichier hosts en exemple pour bloquer toutes les remontées télémétriques ainsi que les IP à bannir sur votre pare-feu

Gérer le niveau de confidentialité sur Windows 10 Lire sur le sujet : Gérer le niveau de confidentialité sur Windows 10

Confidentialité et mouchards de Windows 10 Ou encore Windows 10: Confidentialité et mouchards

Evitez de désactiver le service "DiagTrack" de Windows 7 (il s’occupe de la collecte et de la transmission des données de diagnostic). Son nom est bien plus parlant sur Windows 10 qui est "Expériences des utilisateurs connectés et télémétrie" (Connected User Experience and Telemetry). Il faut rester prudent et tester l'avantage qu'on peut en tirer, car en bloquant tout, soit via les services ou par le registre et le planificateur de tâches vos Mises à jour risquent d'être impossible à exécuter

IMPORTANT: lorsque tous les agents de télémétrie de Windows sont désactivés il y a de fortes probabilités de ne plus pouvoir mettre à jour votre système ! Cela peut devenir fâcheux car votre système se retrouvera complètement démuni de correctifs ce qui risque d'impacter la sécurité...

Références:

Administration Unix Lire : Administration Unix

Administrer un réseau Linux Lire : Linux administration du réseau

Administrer un réseau Linux Lire : Support Apache (Denis Szalkowski)

PowerShell more in depth look Lire : PowerShell More in Depth Look (on se rapproche chez M$ d'Unix et de Linux...)

Formation à la programation de scripts Batch MS-DOS Lire : Formation à la programmation Batch

Optimiser le registre pour amméliorer les performances Lire : Optimisation du registre de XP à 7 et amméliorer les performances (Attention c'est un document de référence réservé au départ à XP)

 

ATTENTION AVEC LES ISO DE WINDOWS POUR VIRTUAL MACHINE

Des sites proposent le téléchargement d'images ISO de Windows et d'Office, corrompues ou contenant des malwares. C'est le cas par exemple du site winmacsofts.com qui propose de télécharger l'image ISO de windows 7 depuis le site de Microsoft.Le comble car l'ISO ne provient pas de Microsoft.

*°* NE TELECHARGEZ PAS DE FHICHIERS AU FORMAT .ISO SANS PRECAUTION *°*

De nombreuses images ISO sont corrompues car non officielles, elles contiennent un code source dangereux qui doivent générer des alerte de votre antivirus (comme ci-dessous).

Alerte Kaspersky

Faites attention aux adresses des sites sur lesquelles vous téléchargez, assurez vous d'être chez l'éditeur officiel du logiciel.

 

TELECHARGEZ UNE IMAGE ISO OFFICIELLE DE VOTRE OS

2 possibilités s'offrent alors à vous pour récupérer une véritable image ISO de Windows:

- soit récupérer une image ISO de votre système sur le site Microsoft,
- soit aller sur le site heidoc.net
Ces images ISO servent de "médias de redémarrage" pour la réinstallation de Windows en cas de perte du votre DVD d'origine. En espérant que vous ayez toujours le "serial" de licence de votre DVD d'origine et que vous n'ayez pas acheté une version OEM* !
La version *OEM est une version complète mais est rarement vendue sur un support type DVD. En principe elle est rattachée à 1 machine matérielle et à ses composants et elle n'est valable que pour cette machine (avec laquelle la version OEM est vendue). La licence ne fonctionnera que sur cette machine. Donc gardez bien votre CLUF ainsi que le Numéro de Série ou "Serial ID" de votre système Windows, même s'il existe des moyens détournés ou officiels de retrouver un Serial perdu.

1- Allez sur le lien suivant du site Microsoft avec votre numéro de série.

2- Une autre option est disponible avec l'utilitaire ISO Downloader du site heidoc.net. Comme ci-dessous avec l'ancienne interface:

Avec la version 2.00 du logiciel Microsoft Windows and Office ISO Download Tool peut télécharger Microsoft Windows et Office.

Pour la Version 2.03 la date de release est le 07-06-2016 et requière le .NET Framework 4.6.1 avec Internet Explorer 11, ainsi que la version Legale du .NET Framework 3.5: Windows ISO Downloader Legacy.exe

Pour certaines fonctionnalités, référez vous aux articles sur les images ISO de Windows 7, de Windows 8.x et de Windows 10, ainsi celle d'Office 2013-16 (Nouvelle interface)

IISODownloader

 

ATTENTION: COPIER-COLLER DE CODE DANS UNE FENETRE DE TERMINAL

Si vous avez l'habitude de suivre des tutos en ligne et de copier-coller des lignes de commandes trouvées sur le net, directement dans votre terminal, prenez des précautions !

L'astuce n'est pas nouvelle, mais si vous copiez ce petit bout de code et que vous le collez directement dans votre terminal, vous verrez qu'il exécute beaucoup d'autres choses.

git clone ev/null; clear; echo -n "Bonjour ";whoami|tr -d '\n';echo -e '!\nMauvaise idée. Ne copiez pas de code à partir de sites que vous ne connaissez pas !
Voici la première ligne de votre fichier /etc/passwd: ';head -n1 /etc/passwd
git clone
git://git.kernel.org/pub/scm/utils/kup/kup.git

 

 

En copiant la ligne de code ci-dessus dans un éditeur de texte comme Notepad++ on y trouve sans les balises de commentaires ceci:

/*Commentaire git clone /dev/null; clear; echo -n "Bonjour ";whoami|tr -d '\n';echo -e '!\nMauvaise idée. Ne copiez pas de code à partir de sites que vous ne connaissez pas !
Voici la première ligne de votre fichier /etc/passwd: ';head -n1 /etc/passwd
git clone git://git.kernel.org/pub/scm/utils/kup/kup.git
fin de commentaire */

Vous pouvez faire le test (c'est sans danger !)

Lorsqu'on copie la ligne de code directement dans une page web sans éditeur de code, ou directement dans une fenêtre de Terminal sous Linux, dans une invite de commandes ou dans Wordpad sous Windows, voilà la source du script et ce qu'il est capable de déclencher :

/* Début du script
<p class="codeblock">
<!-- Oh Oh-->
git clone <span style="position: absolute; left: -2000px; top: -100px">/dev/null; clear; echo -n "Bonjour ";whoami|tr -d '\n';echo -e '!\nMauvaise idée.<br>Voici la première ligne de votre fichier /etc/passwd: ';head -n1 /etc/passwd<br>git clone </span> git://git.kernel.org/pub/scm/utils/kup/kup.git
</p>
fin du script*/

Toute l'astuce est basée sur la balise <span style="position: absolute; left: -2000px; top: -100px"> La position à gauche à -2000px et en haut à -100px permet de cacher le code source qui ne sera pas visible dans votre fenêtre d'écran. Le code permettra de rediriger "une ou toute partie" de votre fichier "/etc/passwd" via internet sur une page du site Linux git://git.kernel.org ! J'ai pris soin d'ajouter des commentaires de manière à rendre plus lisible le code caché.

Prenez soin de ne jamais copier un code source directement dans une page web active, ou encore dans une fenêtre de "Terminal", sans passer par un éditeur de code ou un IDE. Notepad++ est indispensable pour préserver la sécurité de votre projet. Source

 

CREER UN MEDIA USB BOOTABLE POUR INSTALLER WIN7, 8x, 10

Voir sur le site MALEKAL la procédure => ICI

REPARER WINDOWS 7, 8, 8.1 et 10

Lorsque vous démarrez l’utilitaire de résolution de problème depuis Windows (accessible depuis les paramètres de Windows 7-8-8.1ou 10 > Mise à jour et sécurité > Résoudre les problèmes), Windows lance l’utilitaire msdt.exe.

Les paramètres id permettent de choisir les utilitaires de résolution de problème comme le montre la capture ci-dessous où l’id NetworkDiagnosticWeb lance l’utilitaire de résolution de problème de connexion internet.

utilitaire de résolution de problemes avec msdt
LoupeCliquez pour agrandir

La capture ci-dessus montre l’ID "NetworkDiagnosticWeb" qui lance l’utilitaire de résolution de problème de connexion internet. Ainsi, pour lancer directement l’utilitaire souhaité, vous pouvez utiliser:
msdt.exe [puis] -id [puis] <Nom de l'utilitaire de résolution de votre problème>

Description des identifiants de résolution de problèmes;

Voici la liste des identifiants que vous pouvez utiliser avec la commande msdt.exe. Vous pouvez lancer l'utilitaire avec les touches de votre clavier. la Touche Windows + R puis dans le champ "Exécuter" entrez "cmd" avec les droits d'administrateur comme ci-dessous:

Msdt

Description des commandes

DeviceDiagnostic = Résolution de problèmes liés au gestionnaire de périphériques
NetworkDiagnosticsWeb = Utilitaire de résolution de problèmes réseaux ou connexion internet.
NetworkDiagnosticsNetworkAdapter = Problèmes cartes réseaux - lister les interfaces réseaux.
NetworkDiagnosticsInbound = Problèmes de connexions entrantes et de pare-feu de Windows.
PerformanceDiagnostic = Problèmes de performances de Windows.
PowerDiagnostic = Problèmes de résolution de batterie.
PCWDiagnostic = Problème de compatibilité avec les anciennes applications.
AudioRecordingDiagnostic = Problème d'enregistre de son et de microphone.
SearchDiagnostic = Problèmes de la recherche de Windows et indexation de Windows.
NetworkDiagnosticsFileShare = Utilitaire pour règler les problèmes de partage de fichiers.
MaintenanceDiagnostic = Effacer les raccourcis de fichiers non utilisés.
WindowsMediaPlayerDVDDiagnostic = Problèmes du Windows Media Player et lecture de DVD.
WindowsMediaPlayerLibraryDiagnostic = Problèmes de bibliothèque du Windows Media Player.
AudioPlaybackDiagnostic = Utilitaire de résolution de problème liés au son.*
PrinterDiagnostic = Résoudre les problèmes d'impression et imprimante Windows.
AeroDiagnostic = Tous les problèmes d'effets Aero.
HomeGroupDiagnostic = Problème autour des groupes de travail et partages de fichiers.
WindowsMediaPlayerConfigurationDiagnostic = Réinitialise la configuration du Media Player
WindowsUpdateDiagnostic = Utilitaire de résolution de problème de Windows Update.

Ce reporter aussi à la page : Réparer ou réinitialiser Windows Update sur 7

Voir sur la page la vidéos

 

UTILISATION DE L'AUTOLOGON

Une procédure est disponible ici pour expliquer comment démarrer votre session avec un mot de passe de compte utilisateur mais sans avoir à le renseigner à chaque ouverture de session.Avec l'autologon, votre système ouvrira une session au prochain redémarrage en utilisant les critères que vous avez définis. Dans certain cas, ceci peut s'avérer très utile, car vous n'aurez plus à rentrer votre mot de passe à chaque redémarrage. Mais il y a néanmoins deux inconvénients.

Le 1er est qu'il n'existe plus d'autre manière pour ouvrir une session interactive avec un autre utilisateur sur cet ordinateur tant que l’Autologon est activé.

Le 2ème est que le nom utilisateur et mot de passe sont enregistrés (sur Windows XP, 7) dans la base de registre. Cela signifie qu'il y a une faille possible de sécurité. Quiconque ayant les droits d'accès à la clé de registre "HKEY_LOCAL_MACHINE" pourrait récupérer ces informations. Cette solution est pratique mais pas vraiment sécurisée, donc prenez soin de désactiver le service d’accès à la base de registre à distance puis utilisez l'Autologon 3.10 fournit par Sysinternals pour activer cette fonctionnalité sur toutes les versions de Windows en bénéficiant d'une version chiffrée du mot de passe dans le registre.

Télécharger "Autologon" depuis Microsoft Sysinternals

 

UTILISATION DE MSCONFIG

Ipconfig

En vous positionnant sur l'outil désiré, lancer ensuite la commande "Exécuter" puis entrez dans le champ le détail de la commande sélectionnée.

 

VERIFIER L'INTEGRITE SYSTEME AVEC SFC ET DISM

Cmd SFC

sfc /scannowLa protection des ressources Windows a trouvé des fichiers endommagés et a pu les réparer. Les détails sont inclus dans le fichier CBS.Log

%Windir%\Logs\CBS\
Pour afficher les détails inclus dans le fichier CBS.Log, vous pouvez copier les informations dans le fichier Sfcdetails.txt en utilisant la commande Findstr et afficher les détails dans Sfcdetails.txt. Pour cela, procédez comme suit :
Ouvrez une invite de commandes avec élévation en tant que Administrateur.

À l'invite de commandes, tapez la commande suivante, puis appuyez sur Entrée :
findstr /c:"[SR]" %windir%\Logs\CBS\CBS.log >"%userprofile%\Desktop\sfcdetails.txt"

Remarque Le fichier Sfcdetails.txt contient des détails sur chaque fois que l'outil Vérificateur des fichiers système a été exécuté sur l'ordinateur. Le fichier comprend des informations sur les fichiers non réparés par l'outil Vérificateur des fichiers système. Vérifiez les entrées de date et d'heure pour déterminer les fichiers posant problème trouvés lors de la dernière exécution de l'outil Vérificateur des fichiers système.
Ouvrez le fichier Sfcdetails.txt à partir du Bureau.

Commutateurs avec le vérificateur de l'intégrité de fichier système

=> sfc /VERIFYFILE=C:\windows\system32\kernel32.dll
=> sfc /SCANFILE=C:\windows\system32\kernel32.dll
/OFFBOOTDIR=HIDDEN:\
/OFFWINDIR=C:\windows
sfc /VERIFYONLY

Exemple de fichier log de sfcdetails.txt:
2019-04-30 23:16:16, Info CBS Starting TrustedInstaller initialization.
2019-04-30 23:16:17, Info CBS Loaded Servicing Stack v6.1.7601.23505 with Core: C:\Windows\winsxs\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_6.1.7601.23505_none_681aa442f6fed7f0\cbscore.dll
2019-04-30 23:16:29, Info CSI 00000001@2019/4/30:21:16:29.422 WcpInitialize (wcp.dll version 0.0.0.6) called (stack @0x7feda7aeb5d @0x7fedaa69b6d @0x7fedaa3358f @0xffa2e97c @0xffa2d799 @0xffa2db2f)
2019-04-30 23:16:32, Info CSI 00000002@2019/4/30:21:16:32.598 WcpInitialize (wcp.dll version 0.0.0.6) called (stack @0x7feda7aeb5d @0x7fedaab6ade @0x7fedaa82984 @0x7fedaa33665 @0xffa2e97c @0xffa2d799)
2019-04-30 23:16:32, Info CSI 00000003@2019/4/30:21:16:32.818 WcpInitialize (wcp.dll version 0.0.0.6) called (stack @0x7feda7aeb5d @0x7fef33c8728 @0x7fef33c8856 @0xffa2e474 @0xffa2d7de @0xffa2db2f)
2019-04-30 23:16:33, Info CBS Ending TrustedInstaller initialization.
2019-04-30 23:16:33, Info CBS Starting the TrustedInstaller main loop.
2019-04-30 23:16:33, Info CBS TrustedInstaller service starts successfully.

DESCRIPTION : DISM énumère, installe, désinstalle, configure et met à jour des fonctionnalités et des packages dans des images Windows. Les commandes qui sont disponibles dépendent de l'image traitée et de ce que l'image est hors connexion ou en cours d'exécution.

Vous pouvez utiliser l'utilitaire "DISM" avec Windows 10 pour vérifier les composants de Windows (Windows component store) corrompus et les corriger automatiquement. Pour cela, ouvrez à nouveau une invite de commande en mode administrateur.
Saisissez la commande suivante puis appuyez sur la touche Entrée :
Dism /?

Habituellement, lorsque vous devez dépanner une erreur spécifique, pour déterminer pourquoi le périphérique à cessé de démarrer ou résoudre des problèmes de compatibilités, utilisez l'outil de commande "Vérificateur des fichiers système" pour analyser et remplacer les fichiers système manquants ou corrompus à l'aide de l'image de récupération. La mise en garde utilisant cette approche est que si un ou plusieurs fichiers Windows 10 dans l'image sont endommagés, la commande SFC ne fonctionnera pas. Si vous êtes dans ce scénario, vous pouvez utiliser l'image «install.wim» avec DISM pour réparer l'image, puis utiliser l'outil SFC pour corriger l'installation sans avoir à réinstaller Windows à partir de zéro.

>> Scénario d’échange de paquets de protocole microsoft SMB et NetBIOS>>

>> Comment supprimer de manière appropriée SMB v1 dans Windows 8.1, Windows 10, Windows2012 R2 et Windows Server 2016

- Lire le résumé sur les commandes SFC

- Lire le résumé sur la commande DISM

- Optimiser et accélérer Windows 10

- Optimiser et accélérer Windows 7

- Lire le site MALEKAL [Réparer Windows 7-10 depuis l'invite de commandes]

- WMI : comment l’activer ou réparer [Tuto WMIC]

Contact Contact :
: 033975858504 (merci de laisser un message)
Adresse mail : 1foplus(chez)techalliance(dot)fr

:. Assistance informatique en ligne et dépannage à domicile du lun au sam de 9 à 19h .: Tél : 09.75.85.85.04
Une expertise technique à votre service pour résoudre vos problèmes informatiques; client, serveur, réseaux, objets connectés, Internet...
 

Major GeeksMajor Geeks
téléchargements
IOS, Android, Windows...

 

Accès à la version mobiles du site

Version mobiles

 


Accédez aux Vidéos

 

Téléchargez
Téléchargements
de
logiciels gratuits


&
Informations Techniques

 

Contact :
Téléphone 09.75.85.85.04
E-mail platoon3@gmail.com

Windows

Apple

Linux

ITtoolbox

techrepublic

La quadrature du net

 

Sourceforge

2011-2019@1fop+ [C.Platon]