INFORMATIONS TECHNIQUES

 

Historiquement le protocole SMB utilisait la couche NetBIOS. Cependant le protocole NetBIOS était connu pour générer du broadcast avec la résolution de nom du protocole NetBIOS Name Server ce qui influait (broadcast) sur la bande passante. Pour pallier à ce problème il fallait installer un serveur WINS, ce qui était recommandée si NetBIOS n'était pas désactivé. Avec Windows 10 il est courant de désactiver complètement le protocole NetBIOS car celui-ci n'est plus nécessaire pour des raisons de sécurité (à moins, mais cela est peu probable que vous utilisez toujours un serveurs Windows 2000. Lire le bulletin d'information du Cert

Si vous n'avez pas encore upgradé vos PC avec Windows 10:

Vérifiez que votre machine Windows 7, 8, 8.1 et 10 utilisent le protocole SMB v2 ou v3 et supérieur, si vous gardez les partages actifs sur votre réseau (local ou d'entreprise). Cela évitera les menaces ou "threat" sur les partages administratifs comme d'avoir à subir un ransomware. Vous pouvez aussi upgrader votre PC pour Windows 10 Pro, ce qui ne doit pas vous empêchez de vérifier qu'elle est la version SMB que vous utilisez avec l'utilitaire EternalBlues de E.Erez. Les protocoles SMBv1-2 ont été introduit dans Windows 7 et 8 et Windows Server 2008, tandis que les protocoles SMBv2-3 et supérieur 3.11 ont été introduit à partir de Windows 8.1, 10 et Windows Serveurs 2012 à 2019. Cependant, les machines clientes utilisent souvent SMBv1 et cela peut être désatreux pour les dossiers partagés de votre réseau local ! Il est relativement facile d'accéder à vos partages si votre réseau est constitué de PC sous XP, 7, Vista pour récupérer des données partagées en créant un compte Administrateur (avec Metasploit) ou uploader un ransomware comme une pièce-jointe dans votre messagerie.

En production, le SMB version 1 ne doit pas être utilisé, car il contient des failles de sécurité. En 2017, une faille dans SMB v1 a fait beaucoup de bruit : EternalBlue-CVE-2017-0144. Elle a été exploitée pour compromettre des millions de machines dans le monde et elle a été utilisée par des ransomwares ravageurs comme WannaCry et Petya. Depuis, Microsoft a corrigé cette faille, mais cette version n'est plus maintenue.

Cette version est obsolète et dépréciée depuis 2014 ! Microsoft a désactivé la prise en charge du SMB V1 au sein de Windows depuis Windows 10 version 1709 et Windows Server version 2021 R2. Il est toujours possible de réactiver le SMB v1 dans les options de Windows ou à l'aide de PowerShell.

Description; Server Message Block (SMB) est un protocole réseau de couche application qui fonctionne sur les ports TCP 139 et 445. Ils sont largement utilisés pour le partage de fichiers et d'imprimantes et l'accès aux services distants. Une "Intrusion.Win.MS17-010" cible les ordinateurs Windows et exploite les vulnérabilités du réseau SMBv1 (utilisées comme ransomware pour WannaCry, ExPetr ransomware, etc.). Microsoft à tenté de corriger la faille dans le Bulletin de sécurité Microsoft MS17-010: Lire sur MSDN


LoupeCliquez pour agrandir

Mais le service du support Windows est terminé donc il est impossible de télécharger un correctif même si le bouton télécharger apparaît mais ne fonctionne plus.

Cependant comme Microsoft n'a identifié aucun "facteur atténuant" voir sur le Technet de Microsoft pour ces vulnérabilités. Les solutions de contournement suivantes peuvent être utiles, selon votre situation.

**Désactiver SMBv1** Pour les clients exécutant Windows Vista et versions ultérieures Voir l'article 2696547 de la Base de connaissances Microsoft

Méthode alternative pour les clients utilisant Windows 8.1, 10 ou Windows Server 2012 R2 et versions ultérieures

Pour les systèmes d'exploitation clients 8.1 et 10:

- 1. Ouvrez le "Panneau de configuration", cliquez sur "Programmes", puis cliquez sur "Activer ou désactiver des fonctionnalités Windows".
- 2. Dans la fenêtre Fonctionnalités de Windows, désactivez la case
"Support de partage de fichiers SMB 1.0/CIFS" ,
puis cliquez sur "OK" pour fermer la fenêtre.
- 3. Redémarrez le système

Étant donné que le service "Explorateur d’ordinateurs" s’appuie sur SMBv1, le service est désactivé lorsque SMBv1 est désinstallé. (sur le Serveur ou le client). Cela signifie que l’explorateur ne peut plus afficher 'les Ordinateurs du réseau" de la même manière qu'autrefois via la méthode d’exploration des datagrammes NetBIOS largement inssufisant en terme de sécurité.

D'une part, il est fortement conseillé de mapper des lecteurs réseau pour les partages de dossiers et d'imprimantes au lieu de passer par la fonctionnalité "L'Explorateur d'ordinateurs". D'autre part les ressources mappées sont plus faciles à localiser et plus sûres à utiliser. Les fonctionnalités SMB version 2,0, 3,0 sont toujours entièrement prises en charge et incluses par défaut dans le cadre des binaires SMBv2. Lorsque vous activez SMBv2 sur Windows 7, 8, 8.1, 10 ou Windows Server 2008 à 2012 SMBv3 est également activé. Ce comportement se produit parce que ces protocoles partagent la même pile.

A partir de Windows serveur 2016 la version SMB est la 3.11 et il en est de même pour Windows 10 depuis (version 1607 à 21H2) Si vous devez désactiver le protocole SMBv2-3 pour des raisons de connectivité entre vos serveurs et les client vous devrez re-paramétrer SMB en fonction de la version serveur utilisée. Sachez que pour les clients Windows il convient de souligner que ce contournement protège le "service serveur" SMB et ne nécessite pas nécessairement de redémarrage. En revanche, les clients SMB restent toujours vulnérables.

La version actuelle du protocole SMB est la version 3.1.1, disponible depuis Windows Server 2016 et Windows 10 version 1607. Lorsque Microsoft fait évoluer le protocole SMB, le but est de renforcer la sécurité, notamment la sécurité des échanges avec des algorithmes de chiffrement plus robustes (AES-128-GCM avec SMB V3.11)

Plusieurs utilisations de SMBv3

SMB 3.0 ou 3.1: Stockage des fichiers pour virtualisation (Hyper-V™ sur SMB). La technologie Hyper-V permet de stocker des fichiers d’ordinateur virtuel, par ex une configuration, des fichiers de disque dur virtuel (VHD) et des captures instantanées, dans des partages de fichiers sur le protocole SMB 3.0. Cette méthode peut être employée à la fois pour des serveurs de fichiers autonomes et des serveurs de fichiers en cluster utilisant Hyper-V et conjointement avec un système de stockage de fichiers partagés destiné au cluster.

Microsoft SQL Server sur SMB. SQL Server permet de stocker des fichiers de base de données utilisateur sur des partages de fichiers SMB. Pour l’heure, cette méthode est prise en charge avec SQL Server 2008 R2 pour des serveurs SQL autonomes. Les prochaines versions de SQL Server proposeront une prise en charge des serveurs SQL en cluster et des bases de données système.

Stockage classique pour les données de l’utilisateur final. Le protocole SMB 3.0 apporte des améliorations aux charges de travail des utilisateurs professionnels de l’information (Information Worker ou client). Ces améliorations réduisent notamment les valeurs de latence des applications auxquelles sont confrontés les utilisateurs des filiales lorsqu’ils accèdent à des données sur des réseaux étendus (WAN) et protègent des données contre des tentatives d’écoute clandestine.

Si vous avez un PC sous une version antérieur à Win10, lancez une commande MS-DOS en tant qu'Administrateur pour voir si les ports des partages 135 puis de 137 à 139 et 445 sont ouverts et en connexion avec soit un serveur soit un autre PC: Une intrusion bien connue porte le nom: Intrusion.Win.MS17-010

Cependant avec Windows 10, Microsoft modifie donc sa façon d'apporter de nouvelles fonctionnalités à son OS, qui sera plus régulièrement mis à jour, comme peuvent l'être les solutions SaaS. C'est pourquoi l'éditeur introduit le concept de "Windows as a Service". A ne pas confondre avec le service d'un Windows streamé depuis un data center en mode terminal, que Microsoft proposent comme "Desktop as a Service" équivalent à Citrix.

Le nouvel "explorateur" de Windows 10-11

Comptez avec les lecteurs réseau désormais pour mapper un PC client ou serveur de partage sinon utiliser Files à la place de l'ancien explorateur de fichiers de Windows.
" Files" est un équivalent à l'explorateur de fichiers Windows mais "nouvelle génération". Il diffère en matière de design et est assez similaire à l’explorateur de fichiers de Windows en plus étendu car il intégre les clouds (OneDrive, Google Drive, iCloud…) pour permettre de gérer directement vos documents ou photos depuis ces différents emplacements. Vous bénéficiez en complément dela possibilité de visionner les contenus des fichiers.

 

SECURISER NETBIOS-SMB CONTRE LES FAILLES (RANSOMWARE) OU TENTATIVES D'INTRUSION AVEC COMPTE DOTÉ DE PRIVILÈGES ÉLEVÉS

Server Message Block (SMB) est le protocole de partage de fichiers réseau Windows qui permet aux applications d'un ordinateur de lire et d'écrire dans des fichiers et de demander des services aux programmes serveur d'un réseau informatique. Le protocole SMB peut être utilisé en plus de TCP/IP ou d'autres protocoles réseau. En utilisant le protocole SMB, une application (ou l'utilisateur d'une application) peut accéder à des fichiers ou à d'autres ressources sur un serveur distant. Cela permet aux applications de lire, créer et mettre à jour des fichiers sur le serveur distant. Il peut également communiquer avec n'importe quel programme serveur configuré pour recevoir une requête client SMB. Windows Server 2012 introduit la nouvelle version 3.0 du protocole SMB.

Lancer une commande MS-DOS en tant qu'Administrateur pour savoir quels est la plage de ports utilisés et ouverts:

netstat -a -f -o

Ici vous voyez les ports 135 (NetBios) et 445 (SMB) ouverts, en attente de connexion (Listening)


LoupeCliquez pour agrandir

Définition des ports NetBIOS et SMB

135 - TCP/UDP
Microsoft EPMAP (End Point Mapper)
aussi connu pour DCE/RPC services,
utilisé pour gérer à distance;
DHCP server,
DNS server et WINS.
Utilisés avec DCOM.

137 - UDP et TCP
NetBIOS Name Service

138 - UDP
NetBIOS Datagram Service

139 -TCP
NetBIOS Session Service

445 -TCP
Microsoft-DS SMB file sharing
Microsoft-DS Active Directory, Windows shares

Commande "Net share" qui indique les partages sur vos volumes Windows avec IPC$. IPC et $ après le nom du partage permet de masquer le partage dans les navigateurs informels comme ADMIN$. Pour l'acces à un partage en mappant un lecteur commencez par entrer le chemin type \\nom_du_serveur\dossier-de-partages\IPC$ permettra d'accéder directement au partage sans lister tout le chemin à condition de se connecter avec un compte doté de privilèges élevés:

hôte direct sur TCP/IP Lire sur Microsoft

Avec PowerShell cela donne:
PS C:\Users\Administrateur> Get-SmbShare
Name ScopeName Path Description
---- --------- ---- -----------
ADMIN$ * C:\WINDOWS Administration à distance
C$ * C:\ Partage par défaut
D$ * D:\ Partage par défaut
IPC$ * IPC distant
K$ * K:\ Partage par défaut

Pour résumer:
La plupart des PC sont sous actuellement sous Windows 10. Certains sont restés sous des versions antérieurs 7,8,8.1. Cependant, Il est primordiale de vérifier d'une part les paramètres des partages SMB et d'autre part de créer des lecteurs réseau que vous soyez en Entreprise avec Active directory service ou sur un petit réseau local. Lorsque la valeur de SMBv1 est à 0 ou non présente, cela signifie que SMB1 est désactivé, c'est bien. En revanche si SMBv2 à une valeur à 1 c'est que SMBv2 est le protocole de Partage de fichiers locaux. Le protocole doit avoir la même version sur la station de travail "LanmanServer" que sur le serveur "LanmanWorkstation". C'est à dire que si vous avez un serveur Windows 2008, 2012 à 19 les versions du protocole SMB devront être sous la même version sur le client en version 3 ou 3.2. Si vous bénéficiez d'un serveur de partage, vérifiez la version SMB. Depuis que NetBios a été abandonné à la suite des failles de sécurité Powershell prend en charge la configuration de SMBv2 et v3 de Windows 10.

SMB 3.0 et 3.02 utilisent un algorithme de chiffrement plus récent pour la signature : AES-CMAC (Advanced Encryption Standard-Cipher-based Message Authentication Code). SMB 2.0 utilisait l’ancien algorithme de chiffrement HMAC-SHA256. AES-CMAC et AES-CCM peuvent accélérer considérablement le chiffrement des données sur la plupart des processeurs modernes prenant en charge les instructions AES.

Windows Server 2022 et Windows 11 introduisent AES-128-GMAC pour la signature SMB 3.1.1. Windows négocie automatiquement cette méthode de chiffrement plus performante lors de la connexion à un autre ordinateur qui la prend en charge. Windows prend toujours en charge AES-128-CMAC.

Des commandes communes à tous les Windows peuvent cependant être utilisées comme avec la console WMI

Afin d'éviter les tentatives d'accès sur SMB (port 445), quelque soit votre système (Windows 7-8, 8.1 ou 10). Désactivez manuellement le protocole SMBv1 pour Lanmanworkstation et Lanmanserver avec la commande WMI Console "SC.exe" (ou avec Powershell).

SMBv1
Sur client avec protocole SMB pour LanmanWorkstation (mettre 1 espace après le= )

1- Détecter en copiant le commande sc.exe qc lanmanworkstation puis insérer la avec un clic droit sur un éditeur de texte comme notepad et recopier la commande dans la fenêtre MS-DOS.
sc.exe qc lanmanworkstation

2- Désactiver SMB v1 avec la Console WMI pour client Workstation:
sc.exe config mrxsmb10 start= disabled

Avec Powershell pour version serveur:
Set-SmbServerConfiguration -EnableSMB1Protocol $false

Activer SMBv2/3 sur station de travail (LanmanWorkstation)

1-Identifier:
sc.exe qc lanmanworkstation

2-Activez SMBv2 Pour Lanmanworkstation
sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi
Puis
sc.exe config mrxsmb20 start= auto

Le fichier de résultat si vous ne faite pas de redirection :
[SC] ChangeServiceConfig reussite(e)

Re-vérifier le statut de SMB: sc.exe qc lanmanworkstation

Changement de Version SMB
LoupeCliquez pour agrandir

IMPORTANT:Après les changements de paramètres de la commande sc.exe sur LanmanWorkstation la version de SMB de votre PC apparaît. Ici en agrandissant l'image on voit sous "Bowser" la version SMBv2 indiquée par "mrxsmb20".


LoupeCliquez pour agrandir

Voici le résultat ci-dessus avec le message dans la fenêtre MS-DOS:
C:\Windows\system32>sc.exe config mrxsmb20 start= auto
[SC] ChangeServiceConfig réussite(s)

Vous pouvez vérifier le service LanmanServer sur Win7, 8, 8.1,10 avec le registre et la commande regedit.exe dans la Hive HKLM: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer \Parameters


LoupeCliquez pour agrandir

La valeur dans le registre de SMB2 doit avoir être sur 1.
Si le protocole SMB1est mentionné avec la valeur à 1 c'est que le protocole SMB1 est actif, il convient alors de le désactiver pour passer en SMBv2 avec Powershell.

Désactivez SMB1 sur Windows 7 avec Powershell
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB1" -Type DWORD -Value 0 -Force

Activer SMBv2 v3 sur Windows 7 avec Powershell:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 1 -Force

Identifier à nouveau si SMB comme protocole de partage:
Get-ItemProperty HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}

Voici l'image avec le résultat de la commande çi-dessous

On trouve la valeur 1 au protocole SMB2

Sur Windows 8.1/10

Vérifiez les connexions SMB avec Powershell sur Windows 10 et la cmdlet:
Get-SMBConnection


LoupeCliquez pour agrandir

Pour identifier SMB sur Windows 10 avec Powershell
Get-SmbServerConfiguration | Select EnableSMB2Protocol

de même sur le service client
PS>C:\WINDOWS\system32> Get-SmbClientConfiguration | Select EnableSMB2Protocol
EnableSMB2Protocol
---------------------

Activer SMB v2/v3 sur services serveur et client de Windows 10

Set-SmbServerConfiguration -EnableSMB2Protocol $true
Set -SmbclientConfiguration -EnableSMB2Protocol $true

Lire sur le site de Microsoft:
Comment détecter, activer et désactiver SMBv1, SMBv2 et SMBv3 dans Windows

 

CREER UN PARTAGE SMB SOUS WIN 10 PRO

Mettre des dossiers et fichiers en partage sur votre réseau

Pour créer un partage SMB avec Windows 10 Pro il va falloir chercher dans les "fonctionnalités du système".

Cliquez dans le champ de recherche Windows et entrez Fonctionnalités. Cliquez sur l'occurrence qui s'affiche : "Activer ou désactiver des fonctionnalités Windows". Vous pouvez atteindre l'item en passant par "Panneau de configuration" puis "Programmes et Fonctionnalités" pour ensuite accéder à "Activer ou désactiver des fonctionnalités Windows".

Activer-désactiver des fonctionnalités

Une fenêtre s'affiche. Faites défiler son contenu jusqu'à l'option Support de partage de fichiers SMB 1.0/CIFS. Cliquez sur le petit bouton + à gauche de cette option pour faire apparaître les éléments concernés.

Si vous cochez les cases du "Support de Partage de fichiers SMB1/CIFS: Client SMB 1.0/CIFS, Serveur SMB 1.0/CIFS, n'oubliez Suppression automatique de SMB 1.0/CIFS

Cliquez sur OK afin que Windows applique les nouveaux réglages.

Appliquer les paramètres SMB

Cliquez enfin sur le bouton "Redémarrer maintenant" afin que les paramètres soient pris en compte.

Le partage de fichier étant activé et opérationnel, il ne reste plus qu'à accéder aux PC et péripherique avec l'explorateur Windows.

Ouvrez l'Explorateur de fichiers. Cliquez sur la flèche à gauche de Accès rapide et choisissez Réseau. Comme çi-dessous

L'Explorateur Windows affiche les machines connectées à votre PC sur le réseau local. L'ordinateur que vous venez de configurer, celui que vous utilisez, mais également votre box, lorsqu'elle fait office de serveur, votre smarphone si vous avez une carte Wifi.

Vous pourrez voir les périphériques connectés dans "réseau"

 

MAPPER VOS PARTAGES ET CREER VOS LECTEURS RESEAU

Au lieu d'utiliser les vielles commandes MS-DOS préférez Powershell

PS>New-PSDrive -Name "NameOfMappage" -Root "\\SERVER\NameOfShare" -PSProvider FileSystem
PS>New-PSDrive -Name "Share" -Root "\\SRV-PARTAGES\Share" -PSProvider FileSystem
PS>Set-Location -Path "NameOfMappage:"
<#Il est nécessaire d'entrer après le nom du mappage #>
Set-Location -Path "Share:"
Puis
PS>Share:\>dir
Qui fera apparaître le nom du répertoire \\SRV-PARTAGES\Share

Pour mapper le partage réseau en tant que lecteur réseau à partir d'un serveur, entrez la commande ci-dessous :
New-SmbMapping -LocalPath "P:" -RemotePath "\\DC-SHARE\Rep_Partage"

Chiffrement d'un nouveau partage entre 2 PC
New-SmbShare –Name <sharename> -Path <pathname> –EncryptData $true

Chiffrement du partage
Set-SmbShare –Name <sharename> -EncryptData $true

Si vous devez re utiliser Windows 7 entrez la commande Powershell suivante pour désactiver la sécurité du chiffrement:
Set-SmbServerConfiguration –RejectUnencryptedAccess $false

Sinon remettre le chiffrement en SMBv3
Set-SmbServerConfiguration –RejectUnencryptedAccess $true

 

SECURISER NETBIOS ET SMB SUR LE RLE AVEC UN PARE-FEU

Utilisez NetShell pour connaitre votre plage de ports dynamiques (IPv4):
netsh int ipv4 show dynamicport tcp
Les ports dynamiques à partir de 49152 jusqu'à 65535
Lire les spécificités des ports dynamiques

Vider le cache de vos enregistrements DNS

Vérifiez le cache DNS côté Client avec la commande et une redirection "de résultat":
ipconfig /displaydns >C:\displaydns.log

Ouvrez le log DNS sur C:\dns.log

Configuration IP de Windows

www.xxokoriq.cn
----------------------------------------
Nom d'enregistrement. : www.xxokoriq.cn
Type d'enregistrement : 1
Durée de vie . . . . : 86400
Longueur de données . : 4
Section . . . . . . . : Réponse
Enregistrement (hôte) : 127.0.0.1

Lancez la commande MS-DOS à partir du champ Exécuter puis entrez:
ipconfig /flushdns
Utilisez sur Windwos 10, Powershell avec la commande:
Clear-DnsClientCache
Puis redémarrer

Des tentatives d'accès aux partages NetBIOS et SMB V1 sur Windows et versions antérieures, 8,10, sur les ports 135,137-139,445,1110,2869,19780 entre votre PC en réseau et un PC ayant utilisé un scan de ports peuvent être facilement exploitées par un utilisateur capable d'augmenter les privilèges d'un compte créé ou de changer les permissions du compte Système . Il pourrait alors accéder à vos fichiers et répertoires partagés. En revanche, cela est plus simple sur Windows 10, car la version de SMB en version v1 d'origine passe en v2/3 avec un chiffrement mis à jour en ligne avec les stratégies de sécurité.

Pour éviter les "threats" SMB et NetBIOS sur Windows filtrer les ports:

(statiques à savoir dédiés à NetBIOS et SMB) 135, 137-139, 445 (puis sur les ports "dynamiques") 1110, 2869, 19780.

Vous devez créer une règle de ports sur votre pare-feu:
TCP -> 135,137-139,445 et éventuellement les ports dynamiques 1110,2869,19780
puis UDP -> 135,137-139,445,1110,2869,19780 (le "-" indique du port 137 à 139)

Si votre structure est un Réseau d'Entreprise avec des machines sous différents systèmes 7, 8, 10 et que vous bénéficiez d'un ou de plusieurs pare-feux, faites en sorte que les protocoles NetBIOS et SMB pour TCP (connexion) et UDP (transfert de datagrammes) soient déclarées dans une ou plusieurs règles afin d'empêcher toutes tentatives de connexion de l'exterieur par internet en scannant les ports. Cependant, pour SMB sur un réseau local, vous devrez renseigner les adresses IP des serveurs d'impression "et-ou" des serveurs de partages avec les postes du réseau qui pourront sous Windows 7, 8 et 10 y avoir accès. Créer des régles de filtrage avec les serveurs de partage en SMBv2/3 ainsi que les postes clients, puis renseigner les IP des postes sur le réseau local est une solution plutôt fiable.


LoupeCliquez pour agrandir

Exemple de règles sur pare-feu applicatif sur les ports 135,137-139,445 pour empêcher les tentatives d'accès aux partages sur le routeur ou sur le pare-feu personnel:


LoupeCliquez pour agrandir

Filtrage des ports NetBIOS et SMB


LoupeCliquez pour agrandir

Sur un RLE il arrive cependant que l'on filtre sans journalisation les "protocoles Microsoft" ({135,137-139,445} / {tcp,udp}) sur un routeur frontal et que l'on remette la même règle sur le pare-feu qui se trouve directement après le router mais avec journalisation pour détecter les tentatives de contournement du filtrage par ACL. Une exploitation réussie entraînera l'exécution de code à distance, avec les privilèges SYSTEM. Ceci est considéré comme un "vers". L'exécution de code à distance est possible depuis le réseau (sauf si le port TCP 445 est filtré avec ACLs et journalisation).

Exemple de règles NetBIOS et SMB: ACL's sur Switch ou routeur physique avec journalisation.
interface xy
access-group 100 in
access-list 100 deny tcp any any eq 135 log
access-list 100 deny udp any any eq 135 log
access-list 100 deny tcp any any range 137 139 log
access-list 100 deny udp any any range 137 139 log
access-list 100 deny tcp any any eq 445 log
access-list 100 deny udp any any eq 445 logaccess-list 100 permit ip any any

Explications:
la règle 100 bloque toutes les connexions TCP et UDP des ports (eq ou equal) à 135, 137 - (à) 139 et 445. La même règle bloque aussi les connexions UDP des ports (eq) à 135, de 137-139 et 445 avec journalisation ou "log" pour toutes connexions tentant de transférer des données.

Attention la mise à jour de Windows 10 (version 1903-1909) pour lutter contre la faille CVE-2020-0796 connue sous le correctif KB4551762 nécessite quelques précisions... Le 12 mars 2020, Microsoft a publié l’avis CVE-2020-0796 | Vulnérabilité d’exécution de code à distance dans le client/serveur SMBv3 de Windows. Voir CVE-2020-0796. Explications : Patch CVE-2020–0796. SMBv3 présente une vulnérabilité de dépassement de mémoire tampon lorsque la compression est activée (valeur par défaut). Windows 10 et les versions Serveur 2016 utilisent SMBv3.1 et le service s'exécute en tant que SYSTEM.

Il est important de lire:
Empêcher le trafic SMB d’accéder aux connexions latérales et d’entrer ou de sortir du réseau

Pour mettre à jour votre version de SMB sur Windows allez sur la page:
"Gestion de la sécurité"

 

EXEMPLES D'EXPLOIT POUR FAILLES NetBIOS & SMB SUR PARTAGES WINDOWS

NetBIOS And SMB Enumeration - Nbtstat & SMBClient
SMB et Nmap pour l'énumeration des partages
Metasploit sur port SMB d'une machine Windows Seven.

[°*°-Lire:-°*°]

>> Comment empêcher le trafic SMB d’avoir des connexions en cours et d’accéder ou de quitter le réseau local ce qui nécessite d'avoir un pare-feu de périmètre.

>> Lire partager des fichiers dans l'explorateur de fichiers sur windows 10 en passant par le cloud OneDrive

>> Quelle est la différence entre CIFS et SMB ?

>> Pourquoi vous ne devez pas nécessairement activer le cryptage conforme à la norme FIPS sous Windows

>> Scénario d’échange de paquets de protocole Microsoft SMB et NetBIOS

>> Résolution avancée des problèmes liés au protocole SMB (Server Message Block)

>> Comment supprimer de manière appropriée SMB v1 dans Windows 8.1, Win 10, Win 2012 R2 et Server 2016

>> Lire: Detecter, activer ou désactiver smbv1-v2-v3

>> Lire : Vue d'ensemble du partage de fichiers à l’aide du protocole SMB v3 dans Windows Server

>> Lire Microsoft corrige une faille critique du SMBv3

>> Si vous voulez utiliser le protocole SMB sur une machine distante via Internet et que cela passe par le services de nommage DNS. Lire le support Microsoft.

>> Lire l’accès au partage du serveur de fichiers SMB échoue via l’alias CNAME DNS

>> Désactivez la mise en cache DNS côté Client et éventuellement Serveur (en fonction du rôle)

>> Lire sur rdr-it.com WDS et déploiement d'images système

 

REPARER WINDOWS 10

Résoudre les problèmes de boot qui démarre en boucle

Réparer Windows 10 avec un periphérique externe sans perte de données

VERIFIER L'INTEGRITE ET REPARER AVEC MSDT, SFC ET DISM

Lorsque vous démarrez l’utilitaire de résolution de problème depuis Windows (accessible depuis les paramètres de Windows 7-8-8.1ou 10 > Mise à jour et sécurité > Résoudre les problèmes), Windows lance l’utilitaire msdt.exe.

Habituellement, lorsque vous devez dépanner une erreur spécifique, pour déterminer pourquoi le périphérique à cessé de démarrer ou résoudre des problèmes de compatibilités, utilisez l'outil de commande "Vérificateur des fichiers système" pour analyser et remplacer les fichiers système manquants ou corrompus à l'aide de l'image de récupération. La mise en garde utilisant cette approche est que si un ou plusieurs fichiers Windows 10 dans l'image sont endommagés, la commande SFC ne fonctionnera pas. Si vous êtes dans ce scénario, vous pouvez utiliser l'image «install.wim» avec DISM pour réparer l'image, puis utiliser l'outil SFC pour corriger l'installation sans avoir à réinstaller Windows à partir de zéro.

MSDT - Utilitaire de résolution

Les paramètres id permettent de choisir les utilitaires de résolution de problème comme le montre la capture ci-dessous où l’id NetworkDiagnosticWeb lance l’utilitaire de résolution de problème de connexion internet.

utilitaire de résolution de problemes avec msdt
LoupeCliquez pour agrandir

La capture ci-dessus montre l’ID "NetworkDiagnosticWeb" qui lance l’utilitaire de résolution de problème de connexion internet. Ainsi, pour lancer directement l’utilitaire souhaité, vous pouvez utiliser:
msdt.exe [puis] -id [puis] <Nom de l'utilitaire de résolution de votre problème>

Description des identifiants de résolution de problèmes;

Voici la liste des identifiants que vous pouvez utiliser avec la commande msdt.exe. Vous pouvez lancer l'utilitaire avec les touches de votre clavier. la Touche Windows + R puis dans le champ "Exécuter" entrez "cmd" avec les droits d'administrateur comme ci-dessous:

Msdt

Description des commandes msdt.exe avec privilèges élevés:

DeviceDiagnostic = Résolution de problèmes liés au gestionnaire de périphériques
NetworkDiagnosticsWeb = Utilitaire de résolution de problèmes réseaux ou connexion internet.
NetworkDiagnosticsNetworkAdapter = Problèmes cartes réseaux - lister les interfaces réseaux.
NetworkDiagnosticsInbound = Problèmes de connexions entrantes et de pare-feu de Windows.
PerformanceDiagnostic = Problèmes de performances de Windows.
PowerDiagnostic = Problèmes de résolution de batterie.
PCWDiagnostic = Problème de compatibilité avec les anciennes applications.
AudioRecordingDiagnostic = Problème d'enregistre de son et de microphone.
SearchDiagnostic = Problèmes de la recherche de Windows et indexation de Windows.
NetworkDiagnosticsFileShare = Utilitaire pour règler les problèmes de partage de fichiers.
MaintenanceDiagnostic = Effacer les raccourcis de fichiers non utilisés.
WindowsMediaPlayerDVDDiagnostic = Problèmes du Windows Media Player et lecture de DVD.
WindowsMediaPlayerLibraryDiagnostic = Problèmes de bibliothèque du Windows Media Player.
AudioPlaybackDiagnostic = Utilitaire de résolution de problème liés au son.
PrinterDiagnostic = Résoudre les problèmes d'impression et imprimante Windows.
AeroDiagnostic = Tous les problèmes d'effets Aero.
HomeGroupDiagnostic = Problème autour des groupes de travail et partages de fichiers.
WindowsMediaPlayerConfigurationDiagnostic = Réinitialise la configuration du Media Player
WindowsUpdateDiagnostic = Utilitaire de résolution de problème de Windows Update.

Ce reporter aussi à la page : Réparer ou réinitialiser Windows Update sur 7

Voir sur la page la vidéos

Commande SFC

sfc /scannow la protection des ressources systèmes Windows a trouvé des fichiers endommagés et a pu les réparer. Les détails sont inclus dans le fichier CBS.Log

Cmd SFC

%Windir%\Logs\CBS\
Pour afficher les détails inclus dans le fichier CBS.Log, vous pouvez copier les informations dans le fichier Sfcdetails.txt en utilisant la commande Findstr et afficher les détails dans Sfcdetails.txt. Pour cela, procédez comme suit :
Ouvrez une invite de commandes avec élévation en tant que Administrateur.

À l'invite de commandes, tapez la commande suivante, puis appuyez sur Entrée :
findstr /c:"[SR]" %windir%\Logs\CBS\CBS.log >"%userprofile%\Desktop\sfcdetails.txt"

Remarque Le fichier Sfcdetails.txt contient des détails sur chaque fois que l'outil Vérificateur des fichiers système a été exécuté sur l'ordinateur. Le fichier comprend des informations sur les fichiers non réparés par l'outil Vérificateur des fichiers système. Vérifiez les entrées de date et d'heure pour déterminer les fichiers posant problème trouvés lors de la dernière exécution de l'outil Vérificateur des fichiers système.
Ouvrez le fichier "Sfcdetails.txt".

Commutateurs avec le vérificateur de l'intégrité des fichiers système:
=> sfc /VERIFYFILE=C:\windows\system32\kernel32.dll
=> sfc /SCANFILE=C:\windows\system32\kernel32.dll
/OFFBOOTDIR=HIDDEN:\
/OFFWINDIR=C:\windows
sfc /VERIFYONLY

Exemple de fichier log "sfcdetails.txt":
2019-04-30 23:16:16, Info CBS Starting TrustedInstaller initialization.
2019-04-30 23:16:17, Info CBS Loaded Servicing Stack v6.1.7601.23505 with Core: C:\Windows\winsxs\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_6.1.7601.23505_none_681aa442f6fed7f0\cbscore.dll 2019-04-30 23:16:29, Info CSI 00000001@2019/4/30:21:16:29.422 WcpInitialize (wcp.dll version 0.0.0.6) called (stack @0x7feda7aeb5d @0x7fedaa69b6d @0x7fedaa3358f @0xffa2e97c @0xffa2d799 @0xffa2db2f)

- Lire le résumé sur les commandes SFC

- Lire le résumé sur la commande DISM

- Optimiser et accélérer Windows 10

- Optimiser et accélérer Windows 7

- Lire sur MALEKAL [Réparer Windows 7-10 depuis l'invite de commandes]

- WMI : comment l’activer ou réparer [Tuto WMIC]

DISM pour corriger Windows 10

DESCRIPTION :

DISM énumère, installe, désinstalle, configure et met à jour des fonctionnalités et des packages dans des images Windows. Les commandes qui sont disponibles dépendent de l'image traitée et de ce que l'image est hors connexion ou en cours d'exécution.

Vous pouvez utiliser l'utilitaire "DISM" avec Windows 10 pour vérifier les composants de Windows (Windows component store) corrompus et les corriger automatiquement. Pour cela, ouvrez à nouveau une invite de commande en mode administrateur.
Saisissez la commande suivante puis appuyez sur la touche Entrer : Dism /?

Le vérificateur des fichiers système est un utilitaire de Windows 10 qui vérifie les problèmes de fichiers sur votre ordinateur. Pour l’exécuter, procédez comme suit :

- Assurez-vous que les dernières mises à jour pour Windows 10 sont installées et redémarrez votre appareil. Pour en savoir plus, consultez Mise à jour de Windows 10.

- Dans la zone de recherche de la barre des tâches, saisissez Invite de commande, appuyez longuement (ou cliquez avec le bouton droit) sur Invite de commandes (application Bureau) dans la liste des résultats. Sélectionnez Exécuter en tant qu’administrateur, puis Oui.

- Saisissez DISM.exe /Online /Cleanup-image /Restorehealth (notez l'espace entre chaque « / »), puis appuyez sur Entrée. (Remarque : cette étape peut prendre quelques minutes pour démarrer et jusqu'à 30 minutes pour se terminer.)

- Après avoir affiché un message indiquant « l’opération s’est correctement déroulée », saisissez sfc /scannow (notez l’espace entre « sfc » et « / ») et appuyez sur Entrée.

Une fois que le message indiquant « Vérification 100 % terminée » s'affiche, saisissez quitter.

Pour céer un média bootable pour réinstaller Windows, voir sur le site MALEKAL la procédure => ICI

Lire aussi sur lecrabeinfo

 

INSTALLER ET SORTIR DU MODE SANS ECHEC SOUS WIN 10:

Pour démarrer en mode sans échec sur Windows 10 appuyez sur les touches F4 ou F5 si vous désirez accéder au mode sans échec avec prise en charge du réseau. Lire sur le site Malekal

Si vous devez quitter le mode sans échec, il vous suffit de redémarrer votre appareil en ayant avant cliquer sur démarrer pour accéder au champ Exécuter puis de tapez "msconfig.exe" dans le champ et de valider par OK. Sélectionnez ensuite sur Msconfig l'onglet Démarrage. Sous "Options de démarrage", désactivez la case " Démarrage sécurisé".

L'autre méthode consiste à ouvrir une invite de commandes en tant qu'administrateur sous Windows puis il faut copier coller la commande suivante :
bcdedit /set {default} bootmenupolicy legacy

A partir de ce moment, la touche F8 devrait être réactivée sur Windows 10. Vous pourrez redémarrer l’ordinateur en appuyant sur F8 au démarrage de l’ordinateur après l’écran du BIOS ce qui fera apparaître un " menu avec le choix" au démarrage du mode sans échec avec la touche F8.

 

UTILISATION DE MSCONFIG

Ipconfig

En vous positionnant sur l'outil désiré, lancer ensuite la commande "Exécuter" puis entrez dans le champ le détail de la commande sélectionnée.

Réinitialiser le mot de passe d'un compte local

Utilisez les instructions suivantes pour réinitialiser le mot de passe de votre compte local. Votre compte local vous connecte sur votre appareil hors connexion, mais il n’est pas lié à vos autres appareils. Pour une expérience plus complète, nous vous recommandons de vous connecter à l’aide d’un compte Microsoft pour accéder aux services tels que Outlook, Skype et OneDrive sur tous vos appareils. Si vous avez oublié votre Windows 10 mot de passe, la méthode la plus simple pour revenir à votre compte consiste à réinitialiser le mot de passe de votre compte Microsoft.

Réinitialiser le mot de passe du compte local pour Windows 10, version 1803 et ultérieures

Si vous avez ajouté des questions de sécurité lorsque vous avez configuré votre compte local pour Windows 10, vous disposez d’au moins la version 1803 et vous pouvez répondre aux questions de sécurité pour vous connecter de nouveau.

Si vous avez entré un mot de passe incorrect :Sélectionnez le lien Réinitialiser le mot de passe sur l’écran de connexion. Si vous utilisez un code confidentiel à la place, consultez les problèmes de inscription par code confidentiel. Si vous utilisez un appareil professionnel en réseau, vous ne verrez peut-être pas d’option permettant de réinitialiser votre mot de passe ou votre code confidentiel.
- Répondez aux questions de sécurité.
- Saisissez un nouveau mot de passe.
- Connectez-vous selon la procédure habituelle avec le nouveau mot de passe.

 

REPARER LA BARRE DE RECHERCHE DE WIN10

Ouvrir Regedit à partir du champ Exécuter puis allez sur la Hive HKEY_CURRENT_USER

Ensuite ouvrez l'entrée: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Search

Créer une nouvelle valeur DWORD



Nommez la valeur BingSearchEnabled et double cliquez dessus puis vérifiez que sa valeur est bien sur 0 et enfin validez. Faite la même chose avec CortanaConsent et la valeur à 0.

Redémarrer votre PC puis ouvrez le champ de recherche symnolisé par la petite loupe en bas à gauche de l'icône Démarrer

Vos paramètres de recherche seront revenus comme avant.

 

ATTENTION AVEC LES ISO DE WINDOWS POUR VIRTUAL MACHINE

Des sites proposent le téléchargement d'images ISO de Windows et d'Office, corrompues ou contenant des malwares. C'est le cas par exemple du site winmacsofts.com qui propose de télécharger l'image ISO de windows 7 depuis le site de Microsoft.Le comble car l'ISO ne provient pas de Microsoft.

*°* NE TELECHARGEZ PAS DE FHICHIERS AU FORMAT .ISO SANS PRECAUTION *°*

De nombreuses images ISO sont corrompues car non officielles, elles contiennent un code source dangereux qui doivent générer des alerte de votre antivirus (comme ci-dessous).

Alerte Kaspersky

Faites attention aux adresses des sites sur lesquelles vous téléchargez, assurez vous d'être chez l'éditeur officiel du logiciel.

 

TELECHARGEZ UNE IMAGE ISO OFFICIELLE DE VOTRE OS

2 possibilités s'offrent alors à vous pour récupérer une véritable image ISO de Windows:

- soit récupérer une image ISO de votre système sur le site Microsoft
- soit aller sur le site heidoc.net

Ces images ISO servent de "médias de redémarrage" pour la réinstallation de Windows en cas de perte du votre DVD d'origine. En espérant que vous ayez toujours le "serial" de licence de votre DVD d'origine et que vous n'ayez pas acheté une version OEM* ! La version *OEM est une version complète mais est rarement vendue sur un support type DVD. En principe elle est rattachée à 1 machine matérielle et à ses composants et elle n'est valable que pour cette machine (avec laquelle la version OEM est vendue). La licence ne fonctionnera que sur cette machine. Donc gardez bien votre CLUF ainsi que le Numéro de Série ou "Serial ID" de votre système Windows, même s'il existe des moyens détournés ou officiels de retrouver un Serial perdu.

1- Allez sur le lien suivant du site Microsoft avec votre numéro de série.

2- Une autre option est disponible avec l'utilitaire ISO Downloader du site heidoc.net. Comme ci-dessous avec l'ancienne interface:

Avec la version 2.00 du logiciel "Microsoft Windows and Office ISO Download Tool" peut télécharger l'ISO de Microsoft Windows et d'Office.

Pour la Version 2.03 la date de release est le 07-06-2016 et requière le .NET Framework 4.6.1 avec Internet Explorer 11, ainsi que la version Legale du .NET Framework 3.5: "Windows ISO Downloader Legacy.exe" sur le site : www.heidoc.net

Pour certaines fonctionnalités, référez vous aux articles sur les images ISO de Windows 7, de Windows 8.x et de Windows 10, ainsi celle d'Office 2013-16 (Nouvelle interface)

ISODownloader

 

BASE D'INDEXATION WINDOWS.EDB DE WINDOWS

Si vous avez plusieurs disques sur votre PC, vous pouvez déplacer ce fichier sur un autre disque à partir des options avancées. Cliquez sur "Nouveau" dans la zone "Emplacement de l'index" et indiquez le nouveau chemin. Après avoir modifié le chemin, il est indispensable de redémarrer le service d'indexation.

Voici la commande PowerShell qui permet de réaliser cette opération :

Restart-Service WSearch
Obtenir une taille définie du fichier Windows.edb avec PowerShell (en tant qu'administrateur)
PS>Get-Item $env:programdata'\Microsoft\Search\Data\Applications\Windows\Windows.edb').length/1GB)

 

RESOUDRE LE PROBLEME DE L'ANNONCE DE FIN DES MAJ WIN7

Voici la procédure à suivre, téléchargez WSUSOffline sur le site officiel : wsusoffline.net

Dézipper le package Wsusoffline109.zip avec Wirar et placez le dans un répertoire sur un de vos volumes. Il n'est pas nécéssaire qu'il soit sur C:\. Une fois copié lancer l'exécutable "UpdateGenerator.exe". La fenêtre ci dessous s'affiche :

Cliquez sur les cases; Verify downloaded updates, Include Service Packs, etc. Allez dans les options si vous le désirez et cochez "Create ISO image(s)" puis sélectionnez "per selected product and language". Si vous ne selectionnez pas de dossier de copie des correctifs le processus se lance :


LoupeCliquez pour agrandir

Indiquez l'endroit ou vous voulez créer l'image ISO des correctifs. Sous USB medium cochez la case "Copy updates for selected products directory" puis indiquez l'endroit ou tous les correctifs seront compilés soit via une image ISO, par exemple dans D:\PCSVGDE_KBases ou dans le réperptoire par défaut wsusoffline. Vous aurez pour Windows 7 environ 252 Hotfixes. Enfin appuyez sur START. Une fois les correctifs installés vous allez retrouver vos corectifs pour Windows x86 et x64 comme ci dessous:

Le processus:

Dans w61 vous trouvez les correctifs pour processeurs x86 sous W61\glb et ceux pour x64 dans w61-x64\glb. Les images ISO se trouvent dans le répertoire d'installation et leurs noms sont "wsusoffline-w61.iso" et " wsusoffline-w61-x64.iso" dans le dossier ISO.

Si les configurations ainsi que le hardware des postes clients sous Win7 sont les mêmes vous pourrez déployer vos mises à jour en cas de re-installation complète ! Heureusement, il existe d'autres possibilitées ainsi que des utilitaires pour réparer le service Windows Update comme  Reset Windows Update Tool ou wu.diagcab mais pour le second il ne faut pas trop s'y fier...

Vous pouvez aussi télécharger les fichiers de MAJ au format .msu sur la page de téléchargement de Microsoft

 

LISTER LES SERVICES ACTIFS POUR SEVEN AVEC LA CONSOLE WMI :

Exécuter puis:
cmd /k net start >services.log (>redirige le résultat vers le fichier "services.log")

Toujours à partir de l'invite avec les droits d'administrateur entrez;

sc query type= service >C:\services.log
sc query type = service (liste les services > = redirection vers le fichier "C:\services.log")

Ouvrir services.log avec un éditeur de texte comme Notepad ou Notepad++

Console WMI (Windows Management Instrumentation):

En ouvrant une console MS-DOS via Exécuter puis cmd, entrez wmic
S'ouvre alors le console WMI au prompt wmic:root\cli>
Tapez: "services get state,displayname"
wmic:root\cli>services get state,displayname

liste des services avec WMI

Avec PowerShell on peut rapidement savoir quels sont les services actifs ou inactifs en utilisant le module Windows PowerShell et son interface :

Ci-dessous avec le champ de recherche en entrant: powershell, puis Entrer

Vous pouvez accéder à l'invite PowerShell par le Menu démarrer via:
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Accessories\Windows PowerShell.

 

QUELS SONT LES CORRECTIFS INSTALLES SUR WINDOWS

Tout d'abord, créer un répertoire "C:\temp" puis utilisez le script ci-dessous pour lister les KB ou correctifs de la bases de connaissances installées sur votre machine. Passez par l'invite de cmd. "Démarrer" puis "Exécuter" en tant que Administrateur puis créer la redirection vers le dossier C:\temp de manière à récupérer le contenu du fichier C:\temp\UpdateList.txt contenant la liste des correctifs ou KB installées sur votre poste.

+ Simplement à partir des versions > à Vista vous pouvez utiliser la commande systeminfo :C:\>systeminfo >C:\infosys.log
Chargement des informations de correction...

Pour récupérer les détails copiez le script WMI ci-dessous dans l'éditeur notepad:

wmic qfe GET description,FixComments,hotfixid,installedby,installedon,servicepackineffect >C:\temp\UpdateList.txt

lister les maj

Le résultat lorsque vous ouvrez le fichier UpdateList.txt apparaît comme ci-dessous ;

listes des correctifs
LoupeCliquez pour agrandir

Avec PowerShell, la commandlet Get-HotFix donne le même résultat.

PS>Get-HotFix | Out-File D:\UpdtHotfixLs20.txt
PS> Get-HotFix | Out-File "D:\UpdtHotfix Ls 20.txt"

Les quotes = "." permettent de combler les chemins qui contiennent un ou plusieurs espaces ex:
"log infos.log"

Si vous ne mettez pas de quotes sur infos retour.log un message d'erreur apparaitra !
PS> Get-HotFix | Out-File D:\log infos.log

Out-File : Cannot validate argument on parameter 'Encoding'. The argument "infos.log" does not belong to the set "unknown;string;unicode;bigendianunicode;utf8;utf7;utf32;ascii;default;oem"

Avec les Quotes le fichier "log infos.log" contient les hotfixes installées.

Lire : SLMGR : commande pour activer, supprimer ou visualiser les licences de Windows

 

UTILISATION DE L'AUTOLOGON POUR NE PAS AVOIR A ENTRER UN MOT DE PASSE (EXISTANT) POUR OUVRIR UNE SESSION

Une procédure est disponible ici pour expliquer comment démarrer votre session avec un mot de passe de compte utilisateur mais sans avoir à le renseigner à chaque ouverture de session. Avec l'autologon, votre système ouvrira une session au prochain redémarrage en utilisant les critères que vous avez définis dans Autologon. Dans certain cas, ceci peut s'avérer très utile, car vous n'aurez plus à rentrer votre mot de passe à chaque redémarrage. Mais il y a néanmoins deux inconvénients:

Le 1er est qu'il n'existe plus d'autre manière pour ouvrir une session interactive avec un autre utilisateur sur cet ordinateur tant que l’Autologon est activé.

Le 2ème est que le nom utilisateur et mot de passe sont enregistrés (sur Windows XP, 7) dans la base de registre. Cela signifie qu'il y a une faille de sécurité. Quiconque ayant les droits d'accès au registre à distance pourra accéder à la clé de registre "HKEY_LOCAL_MACHINE" et récupérer ces informations. Cette solution est pratique mais pas sécurisée. Prenez soin de désactiver le service "d’accès à la base de registre à distance" puis utilisez l'Autologon 3.10 fournit par Sysinternals pour activer cette fonctionnalité sur toutes les versions de Windows en bénéficiant du chiffrement du mot de passe dans le registre.

Télécharger "Autologon" depuis le site de "Microsoft Sysinternals"

Vous pouvez aussi utiliser la commande : "control userpassswords2" sans les quotes.

Dans le champs "Exécuter" insérer la commande çi-dessus:

Décocher la case (entourée d'un cercle rouge) "Les utilisateur doivent entrer un nom d'utilisateuret un mot de passe pour utiliser cet ordinateur". A la prochaine ouverture de séssion plus besoin d'insérer le mot de passe interminable...

:. Assistance informatique en ligne et dépannage à domicile du lun au sam de 9 à 19h .: Tél: [33975858504-33751219218]
Une expertise technique à votre service pour résoudre vos problèmes informatiques; client, serveur, réseaux, objets connectés, Internet...
 

Major GeeksMajor Geeks
téléchargements
IOS, Android, Windows...

 

Accès à la version mobiles du site

Version mobiles

 


Accédez aux Vidéos

 

Téléchargez
Téléchargements
de
logiciels gratuits

&

Informations Techniques

 

Contact :
Téléphone 09.75.85.85.04
E-mail platoon3@gmail.com

Windows

Apple

Linux

ITtoolbox

techrepublic

La quadrature du net

 

Sourceforge

2011-2021@1fop+C.Platon [Aucun droit réservé.]