ASSISTANCE TECHNIQUE

Protocoles NetBIOS, SMB et Linux Samba

Le protocole initialement crée par IBM était sous le nom de "LanManager". Il est devenu NetBIOS intégré nativement avec Windows pour ensuite devenir protocole SMB. NetBIOS était connu pour générer du broadcast et plus récement, d'avoir des failles de sécurité. La résolution des noms d'hôtes NetBIOS en adresses IP influait sur la bande passante. Afin de pallier à ce problème, il fallait installer un serveur WINS avec une table de conrespondance qui permettait de renseigner les IP des postes clients en noms NetBIOS. Le service WINS (Windows Internet Name Service) est un service hérité de l’inscription et de la résolution des noms d’ordinateurs en adresses IP. Le service WINS résout les noms d'hôtes en adresse IP. L'exemple le plus courant est le navigateur de fichiers ou "Explorateur de fichiers". Du point de vue de la sécurité d'autres exemples sont couramment mentionnées comme les applications Internet telles que le service DNS, FTP ou Telnet ou les bases de données et de messagerie qui se connectent à l'aide de Winsock ou sockets TCP/IP chiffrées, sur des canaux sécurisés comme les applications Outlook ou Exchange (qui utilisent la résolution DNS et de noms d'hôtes). Lire sur Microsoft

Description de SMB; Server Message Block (SMB) est un protocole réseau de couche application. Le protocole SMB prend en charge le mappage des lecteurs sur le port hérité 139 pour NetBIOS ou le port 445 sur TCP. Depuis Windows 7, 8, 8.1 Il est utilisé pour le partage de fichiers et d'imprimantes. Une "Intrusion.Win.MS17-010" cible cependant les ordinateurs sous Windows XP et 7 et exploite les vulnérabilités de NetBIOS ainsi que les versions SMBv1-v2 (ransomware WannaCry, ExPetr ransomware, etc.). Microsoft à tenté de corriger la faille MS17-010 dans le Bulletin de sécurité. Lire sur MSDN. Historiquement le protocole SMB utilisait NetBIOS mais celui a été abandonné pour des raisons de sécurité.

Depuis Windows Server 2016 et Windows 10 version 1607, la version du protocole SMB est la version 3.1.1.

Actuellement la version de SMB pour groupe de travail sur WorkGroup d'un LAN est la version 3.11. Elle chiffre de bout en bout les transactions et cela est fortement recommandé. Avec Windows 10 et 11, il convient de désactiver complètement le protocole NetBIOS au profit de SMBv1 et CIFS ou de SMB 3.11 sur Lanmanserver. A moins, mais cela n'est pas conseillé, d'être sur un parc non homogène et d'utiliser différentes versions clientes de Windows. Lire le bulletin d'information du Cert

Qu'est ce le protocole SMB et comment créer les partages SMB ?

Openmediavault-gestion des partages pour NAS Samba

Si vous n'avez pas upgradé vos PC avec Windows 10:

Vérifiez que vos machines Windows 8.1 et 10 utilisent le SMBv3.0 et 3.02. Cela vous évitera les menaces sur les partages "administratifs" et d'avoir à subir un ransomware. Vous pouvez aussi upgrader vos PC pour Windows 10, ce qui ne doit pas vous empêcher de vérifier qu'elle est la version SMB que vous utilisez avec un utilitaire "portable" de type Eternal Blues. Les protocoles SMBv1-2 ont été introduit depuis Windows 7, 8 et Windows Server 2008, tandis que les protocoles SMBv3.02 ont été introduit sur Windows 8.1 puis SMB 3.11 pour Windows 10 et Serveurs de 2016 à 2022. Cependant, les machines clientes (à part Windows 10) utilisent souvent SMBv1 et cela peut être désatreux pour les dossiers partagés sur un réseau local ! Il est relativement facile d'accéder à vos partages si votre réseau en Workgroup est constitué de PC sous 7 pour récupérer vos données par énumération de ports ouverts 139, 445 et d' uploader un "ransomware" avec demande de rançon avec création d'un utilisateurs avec pouvoir afin de changer les permissions (compte "System"). Lire "stop using SMB": https://techcommunity.microsoft.com/

Mettre à jour votre Windows 10 (version 1903-1909) pour lutter contre la faille CVE-2020-0796 connue sous le correctif KB4551762. Cependant, cela nécessite quelques précisions... Le 12 mars 2020, Microsoft a publié l’avis:
CVE-2020-0796 | Vulnérabilité d’exécution de code à distance dans le client/serveur SMBv3 de Windows. Voir CVE-2020-0796.

Explications Patch CVE-2020–0796. SMBv3 présente une vulnérabilité de dépassement de mémoire tampon lorsque la compression est activée (valeur par défaut). Windows 10 client et Serveur utilisent SMBv3.1 et le service s'exécute en tant que compte SYSTEM. Une exploitation réussie entraînera l'exécution de code à distance, avec les privilèges SYSTEM. Ceci est considéré comme un "vers". L'exécution de code à distance est possible depuis le réseau (sauf si le port TCP 445 est filtré avec des ACLs et la journalisation des logs).

Lire sur Kaspersky: vulnérabilité CVE-2020-0796
Il est important de lire: Empêcher le trafic SMB d’accéder aux connexions latérales et d’entrer ou de sortir du réseau.


LoupeCliquez pour agrandir

Comme Microsoft n'a identifié aucun "facteur atténuant" voir sur le Technet de Microsoft pour ces vulnérabilités, les solutions de contournement suivantes peuvent être utiles, selon votre situation

**Désactiver SMBv1** Pour les clients exécutant Windows Vista et versions antérieures Voir l'article 2696547 de la Base de connaissances Microsoft

Étant donné que le service "Explorateur d’ordinateurs" s’appuie sur SMBv1, lorsque le service est désactivé, SMBv1 est désinstallé. (sur le client). Cela signifie que l’explorateur ne peut plus afficher 'les Ordinateurs du réseau" de la même manière qu'autrefois via la méthode d’exploration des partages réseau NetBIOS ou Explorateur de fichiers Windows. L’ordinateur cible devient invisible depuis le parcours du réseau de l’explorateur de fichiers si le service découverte du réseau est désactivé.

D'une part, vous devrez mapper des lecteurs réseaux pour les partages de dossiers et d'imprimantes au lieu de passer par la fonctionnalité "Explorateur d'ordinateurs ou de fichiers". D'autre part les ressources mappées sont plus faciles à localiser et plus sûres à utiliser. Les fonctionnalités SMB versions 2, 3, 3.11 sont toujours entièrement prises en charge et incluses par défaut dans le cadre des binaires SMB v2. Lorsque vous activez SMB v2 sur Windows 7, 8, 8.1, 10 ou Windows Server 2008 à 2012 SMB v3 est également activé. Ce comportement se produit parce que ces protocoles partagent la même pile.

A partir de Windows serveur 2016 la version SMB est la 3.11 et il en est de même pour Windows 10 depuis (version 1607 à 21H2 et superieur) Si vous devez désactiver le protocole SMBv-3 pour des raisons de connectivité entre vos serveurs et vos clients vous devrez re-paramétrer SMB en fonction de la version serveur utilisée. Sachez que pour les clients Windows il convient de souligner que ce contournement protège le "service serveur" SMB et ne nécessite pas nécessairement de redémarrage. En revanche, les clients SMB Lanmanworkstation restent toujours vulnérables.

Lorsque Microsoft fait évoluer le protocole SMB, le but est de renforcer la sécurité, notamment la sécurité des échanges avec des algorithmes de chiffrement plus robustes de bout en bout (AES-128-GCM avec SMB V3.11)

Plusieurs utilisations de SMBv3

SMB 3.0 et 3.11: Stockage des fichiers pour virtualisation (Hyper-V™ sur SMB). La technologie Hyper-V permet de stocker des fichiers d’ordinateur virtuel, par ex une configuration, des fichiers de disque dur virtuel (VHD) et des captures instantanées, dans des partages de fichiers sur le protocole SMB 3.0. Cette méthode peut être employée à la fois pour des serveurs de fichiers autonomes et des serveurs de fichiers en cluster utilisant Hyper-V et conjointement avec un système de stockage de fichiers partagés destiné au cluster.

Microsoft SQL Server sur SMB. SQL Server permet de stocker des fichiers de base de données utilisateur sur des partages de fichiers SMB. Pour l’heure, cette méthode est prise en charge avec SQL Server 2008 R2 pour des serveurs SQL autonomes. Les prochaines versions de SQL Server proposeront une prise en charge des serveurs SQL en cluster et des bases de données système.

Stockage classique pour les données de l’utilisateur final. Le protocole SMB 3.0 apporte des améliorations aux charges de travail des utilisateurs professionnels de l’information (Information Worker ou client). Ces améliorations réduisent notamment les valeurs de latence des applications auxquelles sont confrontés les utilisateurs des filiales lorsqu’ils accèdent à des données sur des réseaux étendus (WAN) et protègent des données contre des tentatives d’écoute clandestine.

Lancez une commande MS-DOS en tant qu'Administrateur pour voir si les ports des partages NetBios 135 puis de 137- 139 et 445 sont ouverts et en connexion avec soit un serveur soit un autre PC: Une intrusion bien connue porte le nom: Intrusion.Win.MS17-010

Partage de fichiers et d'imprimantes NetBIOS sur Réseaux Microsoft.

Partages

Il est important de prendre en compte le choix du profil du réseau privé ou public et malgré certaines confusions, le réseau déclaré en public est plus sécurisé pour les raisons suivantes : Lorsque vous vous connectez pour la première fois à un réseau Wi-Fi avec un Windows 10-11, le profil réseau est défini comme public par défaut. Il s’agit du paramètre recommandé. Toutefois, vous pouvez le définir comme privé, si vous faites parti d'un réseau local avec plusieurs PC qui partagent des fichiers ou une VM. C'est là que la configuration du protocole SMB prend toute son importance en particulier si votre réseau supporte différentes versions de Windows.

Réseau public (recommandé): Utilisez-la pour les réseaux auxquels vous vous connectez à la maison, au travail ou dans un lieu public. Vous devez l’utiliser dans la plupart des cas. Votre PC sera masqué sur d’autres appareils sur le réseau. Par conséquent, vous ne pouvez pas utiliser votre PC pour le partage de fichiers et d’imprimantes. Ainsi lorsque le profil public est défini, votre PC sera masqué des autres ordinateurs du réseau et vous ne pourrez pas l’utiliser pour le partage de fichiers et d’imprimantes. Les règles de pare-feu Windows associées au profil public sont aussi les plus restrictives.

Réseau privé: Votre PC est détectable sur d’autres appareils sur le réseau, voire même sur internet mais vous pouvez utiliser votre PC pour le partage de fichiers et d’imprimantes. Vous devez connaître et faire confiance aux appareils sur le réseau et activer des règles de filtrage pour toutes les connexions SMB (TCP-UDP) du port 445 qui s'exécutent de l'exterieur de votre réseau.

 

SECURISER SMB CONTRE LES RANSOMWARES

Avant de commencer, vérifiez la version de Powershell (sur n'importe quels systèmes; Win7, 8, 8.1, 10 ou serveurs 2K3-2008-12-16-19)

Ouvrez Powershell ISE en mode Administrateur et entrez "Get-host"
PS>C:\Windows\system32> Get-Host
Name: Windows PowerShell ISE Host
Version: 5.0.10586.117
InstanceId: 0d39bb7-534e-48fa-a505-90ff8df25ba5
UI: System.Management.Automation.Internal.Host.InternalHostUserInterface
CurrentCulture: fr-FR
CurrentUICulture: fr-FR
PrivateData: Microsoft.PowerShell.Host.ISE.ISEOptions
DebuggerEnabled: True
IsRunspacePushed: False
Runspace: System.Management.Automation.Runspaces.LocalRunspace

Si vous avez une version de Windows inférieure à Windows 10 => Voici une procédure de l'université de Genève pour mettre à jour Powershell 5.0 sur Windows 7.

Afin d'éviter les threat SMB, lorsque votre système est inférieur aux versions Win8, 8.1 ou 10. Désactivez manuellement le protocole SMBv1 pour Lanmanworkstation avec WMIC ou Windows Management Instrumentation Command-line:

Sur Seven, ouvrez l'invite de commandes MS-DOS en mode administrateur et entrez SC.exe...

SMBv1 sur un client SMB LanmanWorkstation (mettre l'espace après le= espace)

1- Détecter en copiant le code (sélectionner le texte puis insérer le avec un clic droit)
sc.exe qc lanmanworkstation

2- Désactiver SMB v1
sc.exe config mrxsmb10 start= disabled

Activer SMBv2 sur station de travail ou LanmanWorkstation

1-Identifier:
sc.exe qc lanmanworkstation

2-Activez SMBv2: Pour Lanmanworkstation
sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi
Puis
sc.exe config mrxsmb20 start= auto

Voici le résultat ci dessus avec le message dans la fenêtre MS-DOS:
C:\Windows\system32>sc.exe config mrxsmb20 start= auto
[SC] ChangeServiceConfig réussite(s)

Exécuter puis:
cmd /k net start >services.log (>redirige le résultat vers le fichier "services.log")

Toujours à partir de l'invite avec les droits d'administrateur pour vérifier les services entrez;
sc.exe

Ouvrir services.log avec un éditeur de texte comme Notepad.

IMPORTANT:

Après le client LanmanWorkstation, faites de même avec le service serveur "LanmanServer" du serveur de partage. Sur un réseau lorsque les versions SMB sont différentes entre le serveur et le client, vous pouvez rencontrer des codes erreurs. De plus l’ordinateur cible est invisible depuis le parcours du réseau de l’explorateur de fichiers de Windows.

Pour faire simple:
Si valeur est à 0 de SMBv1 cela signifie que SMB1 est désactivé. En revanche si SMB2-3 à une valeur "DWORD" à 1 c'est que SMBv2 est le protocole de Partage de fichiers à distance utilisé. Le protocole SMB devra avoir la même version sur Lanmanserver (serveur du réseau) que sur Lanmanworkstation (client du réseau).

Sur Windows7 et supérieur vous pouvez vérifier LanmanServer (le service serveur du réseau) avec regedit.exe dans : HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer
\Parameters

La valeur de SMB2 doit bien être sur 1.
Si le protocole SMB1est mentionné avec la valeur à 1 c'est que le prorocole SMB1 est actif. Désactivez le.

Désactivez SMB1 sur Windows 7 avec Powershell
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters SMB1" -Type DWORD -Value 0 -Force

Activer SMBv2 sur Windows 7 avec Powershell:
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 1 -Force

Vous devez redémarrer l’ordinateur pour que les modifications prennent effet.

Identifier à nouveau SMB comme protocole de partage:
Get-ItemProperty HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}

Voici l'image avec le résultat de la commande çi-dessous

On trouve la valeur 1 correspondante au protocole SMB2

Sur Windows 8.1/10 avec Powershell

Vérifiez les connexions SMB avec Powershell sur Windows avec la commande:


LoupeCliquez pour agrandir

Pour identifier SMB sur Windows 10 avec Powershell

de même pour le service client ou lanmanworkstation
PS>C:\WINDOWS\system32> Get-SmbClientConfiguration | Select EnableSMB2Protocol

Puis activer SMB v2-v3 sur les services "serveur et client" de Windows 10

Vous pouvez appliquer la commande Powershell pour SMB v3. Lire sur le site de Microsoft:
Comment détecter, activer et désactiver SMBv1, SMBv2 et SMBv3 dans Windows

Redémarrer votre PC un fois les changements effectués.

SMB 1.0 CIFS et le partage des Fichiers

Le protocole Server Message Block (SMB) est un protocole de partage de fichiers réseau qui permet aux applications d'un ordinateur de lire et d'écrire dans des fichiers et de demander des services aux programmes serveur d'un réseau informatique. Le protocole SMB peut être utilisé en plus de son protocole TCP/IP ou d'autres protocoles réseau. En utilisant le protocole SMB, une application (ou l'utilisateur d'une application) peut accéder à des fichiers ou à d'autres ressources sur un serveur distant. Cela permet aux applications de lire, créer et mettre à jour des fichiers sur le serveur distant. Il peut également communiquer avec n'importe quel programme serveur configuré pour recevoir une requête d'un client SMB reconnu. Windows Server 2012 introduit la nouvelle version 3.0 du protocole SMB.

SMB 1 (CIFS)–Windows 2000 – a été introduit dans les versions DOS et s’appelait également CIFS dans sa version ultérieure (pensez à SMB 1.1). Premières versions de Samba 1.x prenant en charge SMB et CIFS
SMB 2–Windows Server 2008 et Windows Vista SP1 – introduit avec Windows Vista et 2008 est pris en charge avec Samba 3.6
SMB 2.1–Windows Server 2008 R2 et Windows 7 – introduit avec Windows 7 et Windows 2008 R2 est pris en charge avec Samba 4.0.0
SMB 3.0–Windows Server 2012 et Windows 8/10
SMB 3.02–Introduit dans Windows 8.1 et Windows 2012 R2 n’est encore supporté par aucune version de Samba.
SMB 3.11–Introduit dans Windows 10 et Windows 2016 n’est encore supporté par aucune version de Samba

 

METTRE DES DOSSIERS-FICHIERS EN PARTAGE

Pour créer un partage SMB avec Windows 10 Pro il va falloir chercher dans les "fonctionnalités du système".

Cliquez dans le champ de recherche Windows et entrez Fonctionnalités. Cliquez sur l'occurrence qui s'affiche : "Activer ou désactiver des fonctionnalités Windows". Vous pouvez atteindre l'item en passant par "Panneau de configuration" puis "Programmes et Fonctionnalités" pour ensuite accéder à "Activer ou désactiver des fonctionnalités Windows".

Activer-désactiver des fonctionnalités

Une fenêtre s'affiche. Faites défiler son contenu jusqu'à l'option Support de partage de fichiers SMB 1.0/CIFS. Cliquez sur le petit bouton + à gauche de cette option pour faire apparaître les éléments concernés.

Cochez ou décochez les cases du "Support de Partage de fichiers SMB1/CIFS en fonction de l'utilité: Client SMB 1.0/CIFS, Serveur SMB 1.0/CIFS si vous utilisez des partages serveurs ou clients. Laissez coché la "suppression automatique de SMB1.0/CIFS".


Dans le cas ou votre PC n'est pas sur un réseau local décochez Serveur et Client SMB 1.0/CIFS.

Cliquez sur OK afin que Windows applique les nouveaux réglages.

Appliquer les paramètres SMB

Cliquez enfin sur le bouton "Redémarrer maintenant" afin que les paramètres soient pris en compte.

L'explorateur de Windows 10-11

Lorsque le partage de fichiers est activé et opérationnel, il ne reste plus qu'à accéder aux PC et aux péripheriques (imprimantes, serveurs de partages, passerelle Samba, NAS, SAN) à l'aide de mappages réseaux.

Ouvrez l'Explorateur de fichiers avec la commande Explorer. Cliquez sur l'icône du PC à gauche de "Accès rapide" et choisissez Réseau.
Comme çi-dessous

L'Explorateur Windows affiche les machines connectées à votre PC sur le réseau local. L'ordinateur que vous venez de configurer, celui que vous utilisez, mais également votre box, vos imprimantes, les périphériques connectés comme le lecteur Windows Medias, vos smarphones et votre point d'accès WiFi si vous en avez un.

Vous pourrez voir les périphériques connectés sur le"réseau"

Avec Windows 10 et 11 il faut compter sur les lecteurs réseau pour mapper un PC client ou serveur de partage.

Powershell

Pour mapper le partage réseau en tant que lecteur réseau entrer la commande ci-dessous :
New-SmbMapping -LocalPath "P:" -RemotePath "\\DC-SHARE\Rep_Partage"

Définition des ports NetBIOS avec SMB

135 - TCP/UDP
Microsoft EPMAP (End Point Mapper)
aussi connu pour DCE-RPC (Distributed Computing Environment et Remote Procedure Call)
utilise TCP pour gérer à distance;

DHCP server,
DNS server et WINS.
Utilise UDP et TCP avec DCOM.

137 - UDP et TCP
NetBIOS Name Service

138 - UDP
NetBIOS Datagram Service

139 -TCP
NetBIOS Session Service

445 -TCP/UDP
Microsoft-DS SMB file sharing Microsoft-DS Active Directory, Windows shares

Commande "Net share" qui indique les partages sur vos volumes Windows avec IPC$. IPC et $ après le nom du partage permettait de masquer le partage dans les navigateurs informels, comme le compte ADMIN$. Pour l'acces à un partage en mappant un lecteur commencez par entrer le chemin type \\nom_du_serveur\dossier-de-partages\IPC$ permet d'accéder directement au partage sans lister tout le chemin à condition de se connecter avec un compte doté de privilèges élevés:

Même commande sur Windows 10 que net share

hôte direct sur TCP/IP Lire sur Microsoft

Avec PowerShell cela donne:
PS C:\Users\Administrateur> Get-SmbShare
Name ScopeName Path Description
---- --------- ---- -----------
ADMIN$ * C:\WINDOWS Administration à distance
C$ * C:\ Partage par défaut
D$ * D:\ Partage par défaut
IPC$ * IPC distant
K$ * K:\ Partage par défaut

PS>C:\WINDOWS\system32>smbshare -?

Pour résumer:

La plupart des PC sont sous actuellement sous Windows 10. Certains sont restés sous des versions antérieurs 7,8,8.1. Cependant, Il est primordiale de vérifier les paramètres des partages SMB et de créer des lecteurs réseau que vous soyez en Entreprise ou sur un petit réseau local. Lorsque la valeur de SMBv1 est à 0 ou non présente, cela signifie que SMB1 est désactivé, c'est bien. En revanche si SMBv2 à une valeur à 1 c'est que SMBv2 est le protocole de Partage de fichiers locaux ou à distance. Le protocole doit avoir la même version sur "LanmanServer" que sur "LanmanWorkstation". C'est à dire que si vous avez un serveur Windows 2008, 2012 à 19 les versions du protocole SMB devront être sous la même version sur le client. Si vous bénéficiez d'un serveur de partage, vérifiez sa version SMB. Depuis que NetBios a été abandonné à la suite de grosses failles de sécurité Powershell prend en charge la configuration de SMBv2 et v3 de Windows 10.

Des commandes communes à tous les Windows peuvent être utilisées comme c'est le cas de sc.exe

Afin d'éviter les tentatives d'accès sur SMB (port 445), quelque soit votre système (Windows 7, 8, 8.1 ou 10). Désactivez manuellement le protocole SMBv1 pour Lanmanworkstation et Lanmanserver avec la commande "SC.exe" ou avec Powershell.

Lire: les ports utiles TCP et UDP pour clients et serveurs Windows

Lire: dépannage des ports alloués aux services sur serveurs Windows

Lire: Ports utilisés dans Configuration Manager

Vider le cache de vos enregistrements DNS
Vérifiez le cache DNS côté Client avec la commande et une redirection "de résultat":
ipconfig /displaydns >C:\displaydns.log
Ouvrez le log DNS sur C:\dns.log

Configuration IP de Windows
www.xxokoriq.cn
----------------------------------------
Nom d'enregistrement. : www.xxokoriq.cn
Type d'enregistrement : 1
Dur‚e de vie . . . . : 86400
Longueur de données . : 4
Section . . . . . . . : Réponse
Enregistrement (hôte) : 127.0.0.1

Lancez la commande MS-DOS à partir du champ Exécuter puis entrez:
ipconfig /flushdns
Utilisez sur Windwos 10, Powershell avec la commande:
Clear-DnsClientCache
Puis redémarrer

Des tentatives d'accès aux partages NetBIOS et SMB sur Windows et versions antérieures, 8,10, sur les ports 135,137-139,445,1110,2869,19780 entre votre PC et un PC ayant utilisé un scan de ports peuvent être facilement exploitées par un utilisateur capable d'augmenter les privilèges d'un compte créé. Il pourrait alors accéder à votre bibliothèque de fichiers et répertoires partagés. En revanche, cela n'est pas aussi simple sur Windows 10, car les versions SMB sont en version v1 et il faut mettre un chiffrement en v2/3.

Filtrer les ports statiques:

(statiques à savoir dédiés à NetBIOS et SMB) 135, 137-139, 445 (le - signifie de 137 à 139 puis sur les ports "dynamiques") 1110, 2869, 19780.

Vous devez créer une règle de ports sur le pare-feu:
TCP -> 135,137-139,445 et éventuellement les ports dynamiques 1110,2869,19780
puis UDP -> 135,137-139,445,1110,2869,19780 (le "-" indique du port 137 à 139)

Si votre structure est un Réseau d'Entreprise avec des machines sous différents systèmes 7, 8, 10 et que vous bénéficiez d'un ou de plusieurs pare-feux, faites en sorte que les protocoles NetBIOS et SMB pour TCP (connexion) et UDP (transfert de datagrammes) soient déclarées dans une ou plusieurs règles afin d'empêcher toutes tentatives de connexion de l'exterieur par internet par un scan des ports ouverts. Cependant, pour SMB sur un réseau local, vous devrez renseigner les adresses IP des serveurs d'impression "et-ou" des serveurs de partages avec les postes du réseau qui pourront sous Windows 7, 8 et 10 y avoir accès. Créer des régles de filtrage sur TCP et sur les ports indiqués çi-dessus avec les serveurs de partage en SMBv2/3 ainsi que les postes clients, puis renseigner les IP des postes sur le réseau local qui auront la possibilité avec UDP de transférer les datas.

Exemple de règles sur un pare-feu applicatif de niveau3 sur les ports 137-139 et 445 pour empêcher toutes tentatives d'accès aux partages du routeur par votre IP publique via le pare-feu personnel:

Filtrage des ports NetBIOS et SMB


LoupeCliquez pour agrandir

Sur un RLE il arrive cependant que l'on filtre sans journalisation les "protocoles Microsoft" ({135,137-139,445} / {tcp,udp}) sur un routeur frontal et que l'on remette la même règle sur le pare-feu qui se trouve directement après le routeur. Cependant, la journalisation permettra de détecter les tentatives de contournement du filtrage par ACL qui pourront être identifiées par le routeur.

Exemple de filtrage NetBIOS-SMB sur un routeur physique avec journalisation.

Explications:
la règle (exemple 4) bloque toutes les connexions TCP et UDP "des" ports (eq ou equal) à 135, puis de 137 - (à) 139 et 445 avec journalisation pour toutes les connexions tentant de se connecter à ses ports pour transférer des données.

Utilisez NetShell pour connaitre votre plage de ports dynamiques (IPv4):

Les ports dynamiques à partir de 49152 jusqu'à 65535 (lire les spécificités des ports dynamiques)

Visualiser les ports dynamiques sur votre version

Attribuer d'autre ports dynamiques

 

EXEMPLES D'EXPLOIT DE FAILLES NetBIOS & SMB SUR WINDOWS

NetBIOS And SMB Enumeration - Nbtstat & SMBClient
SMB et Nmap pour l'énumeration des partages
Metasploit sur port SMB d'une machine Windows Seven.

[°*°-Lire:-°*°]

Créer un point de restauration du système

Dans la zone de recherche de la barre des tâches, saisissez Créer un point de restauration, puis sélectionnez-le dans la liste de résultats. Sur l’onglet Protection du système dans la zone Propriétés système, sélectionnez Créer puis OK.

Avec Powershell et la cmdlet :
PS> Checkpoint-Computer
cmdlet Checkpoint-Computer at command pipeline position 1
Mettre la valeur pour les parametres suivant à 1:
Description: 1

 

VERIFIER L'INTEGRITE ET REPARER WINDOWS AVEC MSDT, SFC, DISM

Lorsque vous démarrez l’utilitaire de résolution de problème depuis Windows (accessible depuis les paramètres de Windows 7-8-8.1ou 10 > Mise à jour et sécurité > Résoudre les problèmes), Windows lance l’utilitaire msdt.exe.

Habituellement, lorsque vous devez dépanner une erreur spécifique, pour déterminer pourquoi le périphérique à cessé de démarrer ou résoudre des problèmes de compatibilités, utilisez l'outil de commande "Vérificateur des fichiers système" pour analyser et remplacer les fichiers système manquants ou corrompus à l'aide de l'image de récupération. La mise en garde utilisant cette approche est que si un ou plusieurs fichiers Windows 10 dans l'image sont endommagés, la commande SFC ne fonctionnera pas. Si vous êtes dans ce scénario, vous pouvez utiliser l'image «install.wim» avec DISM pour réparer l'image, puis utiliser l'outil SFC pour corriger l'installation sans avoir à réinstaller Windows à partir de zéro.

MSDT - Utilitaire de résolution

Les paramètres id permettent de choisir les utilitaires de résolution de problème comme le montre la capture ci-dessous où l’id NetworkDiagnosticWeb lance l’utilitaire de résolution de problème de connexion internet.

La capture ci-dessus montre l’ID "NetworkDiagnosticWeb" qui lance l’utilitaire de résolution de problème de connexion internet. Ainsi, pour lancer directement l’utilitaire souhaité, vous pouvez utiliser:
msdt.exe [puis] -id [puis] <Nom de l'utilitaire de résolution de votre problème>

Description des identifiants de résolution de problèmes;

Voici la liste des identifiants que vous pouvez utiliser avec la commande msdt.exe. Vous pouvez lancer l'utilitaire avec les touches de votre clavier. la Touche Windows + R puis dans le champ "Exécuter" entrez "cmd" avec les droits d'administrateur comme ci-dessous:

Msdt

Description des commandes msdt.exe avec privilèges élevés:

Ce repporter aussi à la page : Réparer ou réinitialiser Windows Update

Lancer au prompt un Check du disque système:
C:\WINDOWS\system32>chkdsk /F /R
Vous pouvez le faire avec PowerShell car toutes les commandes MSDOS sont reconnues
PS J:\> CHKDSK /F /R

Commande SFC

Après avoir affiché un message indiquant « l’opération s’est correctement déroulée » pour le disque système, saisissez: sfc /scannow (notez l’espace entre « sfc » et « / »)
et appuyez sur Entrée.
Une fois la commande terminé la commande vouis indiquefichier CBS.log doit vous avertir lorsque des érreurs ont été trouvés.
- Si sfc.exe ne rencontre aucune erreur, un message indique « Vérification 100 % terminée » s'affiche, saisissez Exit pour quitter.

sfc /scannow la protection des ressources systèmes Windows a trouvé des fichiers endommagés et a pu les réparer. Les détails sont inclus dans le fichier CBS.Log

Cmd SFC

À l'invite de commandes, tapez la commande suivante, puis appuyez sur Entrée :

Remarque Le fichier Sfcdetails.txt contient des détails sur chaque fois que l'outil vérificateur des fichiers système a été exécuté sur l'ordinateur. Le fichier comprend des informations sur les fichiers non réparés par l'outil Vérificateur des fichiers système. Vérifiez les entrées de date et d'heure pour déterminer les fichiers posant problème trouvés lors de la dernière exécution de l'outil Vérificateur des fichiers système.
Ouvrez le fichier:
"Sfcdetails.txt"

Commutateurs avec le vérificateur de l'intégrité des fichiers système:
sfc /VERIFYFILE=C:\windows\system32\kernel32.dll
sfc /SCANFILE=C:\windows\system32\kernel32.dll
/OFFBOOTDIR=HIDDEN:\
/OFFWINDIR=C:\windows
sfc /VERIFYONLY

Exemple de logs "sfcdetails.txt":
2019-04-30 23:16:16, Info CBS Starting TrustedInstaller initialization.
2019-04-30 23:16:17, Info CBS Loaded Servicing Stack v6.1.7601.23505 with Core: C:\Windows\winsxs\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_6.1.7601.23505_none_681aa442f6fed7f0\cbscore.dll 2019-04-30 23:16:29, Info CSI 00000001@2019/4/30:21:16:29.422 WcpInitialize (wcp.dll version 0.0.0.6) called (stack @0x7feda7aeb5d @0x7fedaa69b6d @0x7fedaa3358f @0xffa2e97c @0xffa2d799 @0xffa2db2f)

- Lire le résumé sur les commandes SFC
- Lire le résumé sur la commande DISM
- Optimiser et accélérer Windows 10
- Optimiser et accélérer Windows 7
- Lire sur MALEKAL [Réparer Windows 7-10 depuis l'invite de commandes]
- WMI : comment l’activer ou réparer [Tuto WMIC]

 

DISM CORRIGER WINDOWS 10-11

DISM énumère, installe, désinstalle, configure et met à jour des fonctionnalités et des packages dans des images Windows. Les commandes qui sont disponibles dépendent de l'image traitée et de ce que l'image est hors connexion ou en cours d'exécution

Vous pouvez utiliser l'utilitaire "DISM" avec Windows 10-11 pour vérifier les composants de Windows (Windows component store) corrompus et les corriger automatiquement. Pour cela, ouvrez à nouveau une invite de commande en mode administrateur.
Saisissez la commande suivante puis appuyez sur la touche Entrer : Dism /?

Le vérificateur des fichiers système est un utilitaire de Windows 10 qui vérifie les problèmes de fichiers sur votre ordinateur. Pour l’exécuter, procédez comme suit :

- Assurez-vous que les dernières mises à jour pour Windows 10 sont installées et redémarrez votre appareil. Pour en savoir plus, consultez Mise à jour de Windows 10.

- Dans la zone de recherche de la barre des tâches, saisissez Invite de commande, appuyez longuement (ou cliquez avec le bouton droit) sur Invite de commandes (application Bureau) dans la liste des résultats. Sélectionnez Exécuter en tant qu’administrateur, puis Oui.

Pour réparer le Menu démarrer, saisissez dans une invite de commandes:
DISM /Online /Cleanup-image /Restorehealth (notez l'espace entre chaque « / »),
puis appuyez sur Entrée. (Remarque : commande peut prendre plusieurs dizaines de minutes.)

- Pour céer un média bootable pour réinstaller Windows à partir d'une version propre, voir sur le site MALEKAL la procédure => Lire Ici

Nouvelle Application avec Graphique User Interface
Une GUI pour DISM

- en savoir plus sur lecrabeinfo

 

REPARER LA BARRE DE RECHERCHE DE WIN 10

Ouvrir Regedit à partir du champ "Exécuter" puis allez sur la Hive HKEY_CURRENT_USER

Ensuite ouvrez l'entrée de la Hive: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Search

Créer une nouvelle valeur DWORD



Nommez la valeur BingSearchEnabled et double cliquez dessus puis vérifiez que sa valeur est bien sur 0 et enfin validez. Faite la même chose avec CortanaConsent et la valeur à 0.

Redémarrer votre PC

Ouvrez le champ de recherche symbolisé par la petite loupe en bas à gauche de l'icône Démarrer

Vos paramètres de recherche seront revenus comme avant.

 

BASE D'INDEXATION WINDOWS.EDB DE WINDOWS

Si vous avez plusieurs disques sur votre PC, vous pouvez déplacer ce fichier sur un autre disque à partir des options avancées. Cliquez sur "Nouveau" dans la zone "Emplacement de l'index" et indiquez le nouveau chemin. Après avoir modifié le chemin, il est indispensable de redémarrer le service d'indexation.

Commande PowerShell qui permet de réaliser cette opération :
PS>Restart-Service WSearch
Obtenir une taille définie du fichier Windows.edb avec PowerShell (en tant qu'administrateur)
PS>Get-Item $env:programdata'\Microsoft\Search\Data\Applications\Windows\Windows.edb').length/1GB)

 

RESOUDRE LE PROBLEME DE FIN DES MAJ WIN7

Voici la procédure à suivre, téléchargez WSUSOffline sur le site officiel : wsusoffline.net

Dézipper le package pour Windows 7 Wsusoffline109.zip avec Wirar et placez le dans un répertoire sur un de vos volumes. Il n'est pas nécéssaire qu'il soit sur C:\. Une fois copié lancer l'exécutable "UpdateGenerator.exe". La fenêtre ci dessous s'affiche :

Cliquez sur les cases; Verify downloaded updates, Include Service Packs, etc. Allez dans les options si vous le désirez et cochez "Create ISO image(s)" puis sélectionnez "per selected product and language". Si vous ne selectionnez pas de dossier de copie des correctifs le processus se lance :


LoupeCliquez pour agrandir

Indiquez l'endroit ou vous voulez créer l'image ISO des correctifs. Sous USB medium cochez la case "Copy updates for selected products directory" puis indiquez l'endroit ou tous les correctifs seront compilés soit via une image ISO, par exemple dans D:\PCSVGDE_KBases ou dans le réperptoire par défaut wsusoffline. Vous aurez pour Windows 7 environ 252 Hotfixes. Enfin appuyez sur START. Une fois les correctifs installés vous allez retrouver vos corectifs pour Windows x86 et x64 comme ci dessous:

Le processus:

Dans w61 vous trouvez les correctifs pour processeurs x86 sous W61\glb et ceux pour x64 dans w61-x64\glb. Les images ISO se trouvent dans le répertoire d'installation et leurs noms sont "wsusoffline-w61.iso" et " wsusoffline-w61-x64.iso" dans le dossier ISO.

Si les configurations ainsi que le hardware des postes clients sous Win7 sont les mêmes vous pourrez déployer vos mises à jour en cas de re-installation complète ! Heureusement, il existe d'autres possibilitées ainsi que des utilitaires pour réparer le service Windows Update comme  Reset Windows Update Tool ou wu.diagcab mais pour le second il ne faut pas trop s'y fier...

Vous pouvez aussi télécharger les fichiers de MAJ au format .msu sur la page de téléchargement de Microsoft

 

LISTER LES SERVICES AVEC LA CONSOLE WMIC :

Console WMI* (Windows Management Instrumentation):*WMI ou Windows management interface est l'implémentation du modèle de données CIM (Common Information Model)
Ce modèle de données à été créezr par Microsoft pour pouvoir superviser et créer des requête sur la base sur diférents systèmes; PC, serveurs, application et système d'exploitation.
- WMI et CIM permettent d'intéragir avec n'importe quel système de façon standardisé.
- Est apparfue avec Windows 2000 SP2.
- Est accéssible a partir de Powershell 2.

Pour récupérer les détails copiez le script WMI ci-dessous dans l'éditeur notepad:

lister les maj

Le résultat lorsque vous ouvrez le fichier UpdateList.txt apparaît comme ci-dessous ;

listes des correctifs
LoupeCliquez pour agrandir

 

En ouvrant une console MS-DOS via Exécuter puis cmd, entrez wmic
S'ouvre alors le console WMI (WMIc pour console) au prompt si vous entrez :

liste des services avec WMI

Avec PowerShell on peut rapidement et plus simplement savoir quels sont les services actifs ou inactifs en utilisant l'interface avec l'autocompletion:

Ci-dessous avec le champ de recherche en entrant: powershell, puis Entrer

Vous pouvez accéder à l'invite PowerShell par le Menu démarrer via:

Grâce à l'outil "Service Control" accessible via "sc.exe" et natif à Windows, vous pouvez supprimer un service grâce à l'option "delete" :
sc.exe delete "NomDuService"

Avec une console PowerShell, il est à noter que vous devez bien spécifier "sc.exe" qui semble être un alias vers la commande "Set-Content".
A partir de PowerShell 6.0, il y a le cmdlet "Remove-Service" qui vient compléter la famille des commandes dédiées à la gestion des services.
Voici un exemple pour l'utiliser :
PS>Get-Service -Name *Nom*
PS>Remove-Service -Name "NomDuService"

A partir de démarrer puis du champ Exécuter saisir cmd puis sc.exe delete “(nom du service)” que vous aurez identifié en ouvrant la console "services.msc" puis avec un clic droit en le nom courant du service s'affichera, comme ci dessous:

Supprimer le service avec la commande SC

supprimer un service avec SC

Avec Powershell

A partir de PowerShell version 6.0, il y a le cmdlet "Remove-Service" qui vient compléter la famille des commandes dédiées à la gestion des services. Voici un exemple pour l'utiliser :

 

QUELS SONT LES CORRECTIFS INSTALLES SUR WINDOWS

Tout d'abord, vous devez paramétrer vos policies Powershell:

Ensuite créer un répertoire "C:\temp" puis utilisez le script ci-dessous pour lister les KB ou correctifs de la bases de connaissances installées sur votre machine. Passez par l'invite de cmd. "Démarrer" puis "Exécuter" en tant que Administrateur puis créer la redirection vers le dossier C:\temp de manière à récupérer le contenu du fichier C:\temp\UpdateList.txt contenant la liste des correctifs ou KB installées sur votre poste.

+ Simplement à partir des versions > à Vista vous pouvez utiliser la commande systeminfo :
C:\>systeminfo >C:\infosys.log
Chargement des informations de correction...

Avec PowerShell, la commandlet Get-HotFix donne le même résultat.

Les quotes = "." permettent de combler les chemins qui contiennent un ou plusieurs espaces ex:
"log infos.log"

Si vous ne mettez pas de quotes sur infos retour.log un message d'erreur apparaitra
PS> Get-HotFix | Out-File D:\log infos.log

Avec les Quotes le fichier "log infos.log" contient les hotfixes installées.

 

 

Contact Contact :1foplus(chez)techalliance (dot) fr
CV de Christophe Platon
:33975858504
: 33753514880
Adresse mail : platoon3(at)gmail(dot)com

:. Assistance informatique en ligne et dépannage à domicile du lun au sam de 9 à 19h .: Tél: [33975858504-33753514880]
Une expertise technique à votre service pour résoudre vos problèmes et vous informer sur les réseaux et systèmes...
 

Major GeeksMajor Geeks
téléchargements
IOS, Android, Windows...


Accès à la version mobiles du site

Version mobiles

 


Accédez aux Vidéos

 

Téléchargez
Téléchargements
de
logiciels gratuits

&

Informations Techniques

 

Contact :
Téléphone 09.75.85.85.04
E-mail platoon3@gmail.com

Windows

Apple

Linux

ITtoolbox

techrepublic

La quadrature du net

 

Sourceforge

2011-2023-1fop+creative commons [C.Platon]