ASSISTANCE TECHNIQUE

 

Histoire de détendre l'atmosphère; la dure réalité de l'informatique distribuée...

La speakrine gênée: "What should I do ?" ;-O j'imagine une réponse dans l'oreillette... "go ahead or wait ! A tech has to kill the upgrade process !

Veiller à ce que l’ordinateur soit connecté à Internet et que les mises à jour automatiques ainsi que le "Service de transfert intelligent en arrière-plan" ou BITS soit démarrés et en mode automatique pour ne pas vous retrouver sans aucune mises à jour du tout. Dans le champs "Exécuter" entrez "services.msc" puis passer les services en revue pour vérifier lesquels sont arrêtés ou démarrés. Une rubrique plus bas sur cette page permet de lister en ligne de commande MS-DOS ou Powershell les services actifs et inactifs.

Lister les services démarrés et actifs en ligne de commandes :

Exécuter puis:
cmd /k net start >services.log (>redirige le résultat vers le fichier "services.log")

Toujours à partir de l'invite avec les droits d'administrateur entrez;

sc query type= service >C:\services.log
sc query type = service (liste les services > = redirection vers le fichier "C:\services.log")

Ouvrir services.log avec un éditeur de texte genre Notepad ou Notepad++

Console WMI (Windows Management Instrumentation):permet d'avoir la liste des services

En ouvrant une console MS-DOS via Exécuter puis cmd, entrez wmic
La console WMI s'ouvre alors, avec au prompt: wmic:root\cli>
Tapez la commande "service get state, displayname" (mettre un espace entre , et displayname)

wmic:root\cli>service get state, displayname

liste des services avec WMI

Ici sont affichés les noms des services (displayname) ainsi que leurs états "stopped" ou "started" de la fonction (get state). Il suffit de d'agrandir la fenêtre :


LoupeCliquez pour agrandir

Avec PowerShell on peut rapidement savoir quels services sont actifs ou inactifs:

Entrez cmd puis powershell dans le champ de Recherche.
Ci-dessous avec le champ de recherche en entrant : powershell

Vous pouvez accéder à l'invite PowerShell par le Menu démarrer via:
C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Accessories\Windows PowerShell.

Lister avec PowerShell tous les services et leurs états dans un pipeline de résultat:
fichier "Services.txt"
PS>Get-Service | Out-File C:\Services.txt

Fichier C:\Services.txt édité en partie dans un éditeur de texte

Status Name DisplayName
------ ---- --------------
Stopped AcronisActivePr... Acronis Active Protection (TM)
Service Running AcrSch2Svc Acronis Scheduler2 Service
Stopped AdobeARMservice Adobe Acrobat Update Service
Stopped AdobeUpdateService AdobeUpdateService
Stopped AeLookupSvc Expérience d'application
Stopped afcdpsrv Acronis Nonstop Backup Service

 

INTRODUCTION A POWERSHELL

Windows PowerShell est l'environnement de scripting créé par Microsoft en s'inspirant du Shell d'Unix. Il est conçu pour fournir une solution Open source unifiée de scripts pour l'automatisation de tâches Windows. Capable d'accéder à une large gamme de technologies telles que .NET, COM et WMI grâce à son interface. Depuis sa sortie en 2006, PowerShell est devenu le composant de toutes solutions de gestion basées sur le .NET Framework. Il permet le support aux scripts et à l'automation. En option sur XP et Windows Vista, aujourd'hui il est disponible dans sa version 6. PowerShell a été introduit nativement dans sa version 2.0 avec Windows 7 et 10. Cette interface en ligne de commandes CLI ressemble étrangement aux commandes Shell d'Unix, conçu pour faciliter la gestion des postes clients sur des parcs de grande tailles sans avoir à implémenter un logiciel de gestion de postes, fonctionnant sur Java pour l'interface et une base de données SQL, Ingres, Oracle, pour l'inventaire. L'utilisation de Powershell permet de créer et planifier des tâches, d'installer et de déployer des mises à jour, HotFix (MDT) avec la possibilité d'accéder à distance sur les postes de plusieurs sites. Ce qui en fait un outil d'administration incontournable.

Exemple de relations entre les commandes utilisés en PowerShell, batch DOS et bach UNIX


LoupeCliquez pour agrandir

Il convient cependant de prendre des précautions en matière de sécurité et de n'accépter que les modules signés et munis d'un certificat. Les connexions entre le poste de l'Administrateur PowerShell et les clients doivent être signées avec un certificat valide accéssible pour les grandes structures. Ces principes sont d'une importance considérable pour prévenir toutes tentatives d'usurpation ou d'intrusion. En tant qu'utilisateur personnel, sur votre PC l'accès à Powershell est restreint "Restricted" par défaut. Si vous êtes amenés à l'utiliser il vous faudra renforcer les politiques d'exécution des scripts et modules qui viennent de l'extérieur.

Avec la Politique de sécurité d'exécution de PowerShell sur Windows, la portée LocalMachine est supérieur à celle de CurrentUser. Cela signifie que la Hive HKEY_LOCAL_MACHINE lorsqu'on lui applique des restrictions prend le pas sur la sécurité de CurrentUser.

Les politiques de restriction lorsqu'elles n'ont pas été paramétrées et que vous lancez un module ou un script même localement, un avertissement vous indique comme ci-dessous que vous ne devez pas accepter les scripts non approuvés, qui ne sont pas munis d'une signature numérique.

Signification des politiques d'exécution:

- AllSigned: Seuls les scripts signés par un éditeur approuvé peuvent être exécutés.
- Bypass: Attention, évite les restrictions; tous les scripts Windows PowerShell peuvent être exécutés.
- Default : Normalement sur RemoteSigned , mais contrôlé via les GPO et ActiveDirectory
- RemoteSigned: Les scripts téléchargés doivent être signés par un éditeur approuvé avant de pouvoir être exécutés.
- Restricted : Aucun script ne peut être exécuté. Windows PowerShell ne peut être utilisé qu'en mode interactif à savoir par defaut.
- Unrestricted : Similaire à bypass sans restriction ni sécurité
- Undefined : supprime la stratégie d’exécution appliquée localement sauf si elle est définie par la stratégie de groupe.
- Default : réapplique la stratégie par défaut.

Exemple avec un script téléchargé:
PS C:\Scripts> .\ScriptDistant.ps1
Avertissement de sécurité
N’exécutez que des scripts que vous approuvez. Bien que les scripts en provenance d’Internet puissent être utiles, ce script est susceptible d’endommager votre ordinateur. Voulez-vous exécuter C:\Scripts\ScriptDistant.ps1 ?
[N] Ne pas exécuter [O] Exécuter une fois [S] Suspendre [?] Aide

Restriction complète de l'exécution de PowerShell sur Windows

Si vous n'avez en aucun cas l'intention de vous servir de PowerShell, je vous conseille fortement si vous n'avez pas Windows 10 de mettre la stratégie d'exécution sur "Restricted" particulièrement sur la Hive du registre HKEY_LOCAL_MACHINE ou LocalMachine.

PS>Set-ExecutionPolicy -Scope LocalMachine "Restricted" -force
Pour les portées LocalMachine et CurrentUser
PS>Set-ExecutionPolicy "Restricted" -force

Vérifiez que la stratégie est appliquée.
PS> Get-ExecutionPolicy -list

Si vous entrez dans la console Get-ExecutionPolicy sans portée spécifique:
Win7PC PS> C:\Users\Administrator.PC> Get-ExecutionPolicy
Le résultat sera :
Restricted

Pour améliorer le CLI ou Interface en Ligne de Commandes, PowerShell vous permet de créer et de lancer des scripts système avancés. Par défaut, les scripts PowerShell sont automatiquement bloqués par Windows. D'une part, les scripts sont éxécutés par le compte Administrateur local et d'autre part, vous devez autoriser l'exécution signée des scripts. Voir PowerShell Remoting.

Cliquez avec le bouton droit de la souris sur Windows PowerShell puis cliquez sur Exécuter "en tant qu'Administrateur".

Dans la fenêtre qui s'ouvre, vous pouvez saisir:
Set-ExecutionPolicy RemoteSigned
puis validez par Entrée.

Appuyer sur Enter pour Valider

Appuyez sur[ O ] pour valider l'exécution de scripts PowerShell distants signés.

Après avoir validé, entrez la commande "Get-ExecutionPolicy" vous pouvez vérifier que les scripts ou modules distants devront être signés et munis d'un certificat.

Cette restriction de l'exécution de Powershell s'appliquera à CurrentUser et LocalMachine.

Conseil: Si vous paramétrez les stratégies d’exécution en mode ligne de commandes, vous pouvez aussi les contrôler via les stratégies de groupe Gpedit.msc. Avec les stratégies de groupe les autorisations se situent au-dessus des autorisations des stratégies locales: Secpol.msc et sont donc plus puissantes dans la lutte contre les exécutions indésirables. Mais vous devez rester prudent avec les polices de Groupes. Il est préférable d'appliquer et de vérifier les stratégies définies via le GUI de PowerShell avec les cmdlet "Set-ExecutionPolicy et de vérifier avec Get-ExecutionPolicy". Si les paramètres sont définis avec la fonction -scope sur les Hives CurrentUser et LocalMachine, cela signifie que les scripts locaux pourront toujours être exécutés, ainsi que les scripts téléchargés mais uniquement s'ils ont une signature et un certificat numérique. Si l'exécution est simplement définie sur «Unresticted», la possibilité de lancer des scripts silencieux à partir de postes à distance est possible. Lire PowerShell : un puissant outil pour les attaquants

Fixer la stratégie d’exécution sur Undefined revient à accepter l’exécution de codes malveillants sur le système malgré un avertissement. Étant donné le risque, la stratégie d’exécution doit au moins être fixée avec une sécurité pour les scripts distants. Définies sur Allsigned ou sur RemoteSigned pour les serveur ces stratégies autorisent l’exécution des scripts et des modules localement "sur la machine", mais uniquement s'ils bénéficient d'un certificat et d'une signature numérique.

Sinon la stratégie moins radicale est de mettre les restrictions sur les portées Utilisateur courant et Machine locale afin qu'elles soient définies sur AllSigned.

Vérification de la politique:
PS> Get-ExecutionPolicy -list
Scope ExecutionPolicy
----- ---------------
MachinePolicy AllSigned
UserPolicy Undefined
Process Undefined
CurrentUser AllSigned
LocalMachine AllSigned

Ou
PS>Get-ExecutionPolicy -Scope LocalMachine -Verbose
Résultat
AllSigned

Si vous êtes interressé par Powershell et que vous compter l'utiliser, la stratégie d’exécution pourra être appliquée sur "AllSigned" pour "LocalMachine" et "CurrentUser" afin d'accroître la sécurité en bénéficiant d'une signature de code et d'un certificat. Tous les scripts ainsi que les modules que vous voulez ajouter à votre bibiothèque devront être signés par une source de confiance avant de pouvoir être exécutés. Vous pouvez dès lors télécharger des scripts pour les utiliser mais à partir de sources de confiance.

Ne pas oublier : Que le paramètrage de la stratégie présent sous « Configuration ordinateur » dans l'Éditeur d'objets de stratégie de groupe, la configuration "LocalMachine" a prioritée sur la "Configuration utilisateur" ou "CurrentUser".

PS>Set-ExecutionPolicy -Scope CurrentUser -ExecutionPolicy AllSigned -force
PS>Set-ExecutionPolicy -Scope LocalMachine -ExecutionPolicy AllSigned -force

Vérifiez toujours ensuite les stratégies définies avec la cmdlet Get-ExecutionPolicy
et avec le verbe -list pour lister les stratégies qui s'appliquent à "LocalMachine" et "CurrentUser"

Remettre les restrictions par défaut:

PS> Set-executionpolicy -scope "LocalMachine" -ExecutionPolicy "Undefigned" -force
Ou

PS>Set-ExecutionPolicy -Scope "Currentuser" -ExecutionPolicy "Undefigned" -force

Une alerte vous prévient du danger de remettre les restrictions sur "Undefingned"

"La stratégie d'exécution permet de vous prémunir contre les scripts que Microsoft juge non fiables. En modifiant la stratégie d'exécution, vous exposez votre machine aux risques de sécurité décrits dans la rubrique d'aide about_Execution_Policies.
La question vous sera posée"
Voulez-vous modifier la stratégie d'exécution ?
[O] Oui [N] Non [S] Suspendre [?] Aide (la valeur par défaut est « N »)
Si vous répondez Oui

Vérifiez les restrictions qui s'applique à votre Compte Courant "CurrentUser"et à la Machine Locale "LocalMachine" avec -list:

Le respect des conseils et la maîtrise du processus de signature du code sont essentiels à la protection de l’environnement PowerShell.

Lire plus bas "Exécution de PowerShell sur PC distants"

Version 5.1

Des méthodes permettent de passer outre les sécurités malgré la signature et le certificat c'est pourquoi il convient de mettre en place un système de journalisation centralisé pour les scripts et modules utilisés.

Méthodes de contournement

Pour démarrer l'enregistrement de tout ce qui est lancé par powershell, il suffit d'exécuter la cmdlet Start-Transcript. Le fichier dans lequel enregistrer les commandes peut également être précisé via les paramètres:

PS C:\Users> Start-Transcript C:\Journalise\transcript.txt

A des fins de détections et d'investigations, ce mécanisme peut être implémenté au sein d'un environnement Windows Active Directory. Pour cela, une stratégie de groupe (GPO) nommée « Activer la transcription PowerShell » peut être mise en place en configurant le répertoire de sortie pour le fichier de journalisation ainsi que la présence ou non des en-têtes contenant les informations sur l'environnement d'exécution des commandes.

Ouvrez gpedit.msc et allez sur l'item "Modèles d'Administration" puis sur "Composants Windows" pour aller sur "Windows PowerShell" puis sur "Activer la transcription Powershell"

Vous pouvez indiquer les Restrictions d'exécution pour autoriser les scripts locaux et les scripts signés distants

Lire sur le site Digital.security les méthodes de contournement pour sécuriser votre environnement Powershell

 

AJOUTER DES PACKAGES DE MODULES ET MISES A JOUR

Vous pouvez mettre à jour votre version avec la KB3191566-x32ou x64 pour Windows 7 et server 2008 Release 2. Ce module de mise à jour s'appelle "Windows Management Framework 5.1 pour Windows 7 et Windows Server 2008 R2" Si vous voulez le chercher vous même sur Internet entrez dans le champ de recherche de votre moteur habituel : "télécharger de préférence sur le site Microsoft "Windows Management Framework 5.1 pour Windows 7 et Windows Server 2008 R2"

- Vous pouvez exécuter le script signé "Install-WMF5.1.ps1"


LoupeCliquez pour agrandir

Mise à jour de votre version et packages à l'aide des cmdlet: Get-help
Update-Help
Get-Help About_Modules
Get-Help Update-Help -Online
ou accédez à l’adresse suivante : http://go.microsoft.com/fwlink/?LinkID=210614
Get-Help update

Exemple pour mettre les modules Powershell à jour à partir du site Microsoft:


LoupeCliquez pour agrandir

Lire sur l'update de Microsoft PowerShell Core

Si vous possédez Windows 7 et après avoir activé les politiques d'exécution vous pouvez utiliser la commande suivante pour mettre à jour vos modules:

Il arrive que l'éditeur (Version 1 sur Win7) n'approuve pas les Mises à jour ou modules soit parce que la signature ou le certificat "s'ils existent" ne sont plus valides. Le message ci-dessous apparaît :

Editeur non approuvéLoupeCliquez pour agrandir

Il est préférable pour mettre à jour les mises à jour ou modules si votre version est la 1.0 et que vous n'avez pas Windows 10 d'opter pour L'upgrade avec la KB3191566-x32ou x64 pour ensuite utiliser le commende "Update-help" ou une de celles ci-dessous :

Vérifier votre version

Vous serez peut être invité à installer le package Microsoft NuGet pour PowerShell




LoupeCliquez pour agrandir

Puis de répondre par "Yes" pour mettre à jour le Package NuGet.

Pour ajouter un module venant d'un site internet de Microsoft, ou encore que vous avez téléchargé d'un autre site, suivez les étapes suivantes:

Vous avez téléchargé un module à partir du site:
http://technet.microsoft.com/fr-FR/scriptcenter/dd742419.aspx

ou sur
Windows 7 powershell Gallery

Suivez les étapes :

1- Retrouver vos modules en saisissant la commande:
dir env:psmodulepath

Le résultat donne cela :
PSModulePath
Puis

2- Copier les fichiers appartenant à ce module dans le répertoire que vous avez identifié plus haut, et mettez le dans sous-répertoire créé avec le nom de la commande comme par exemple.
C:\WINDOWS\system32\windowspowershell\v1.0\Modules\NTFSSecurity

3- Importez le module à l'aide de la cmdlet import-Module:
PS>C:\WINDOWS\system32\WindowsPowerShell\v1.0> import-module NTFSSecurity

4 - Pour vérifier que le module est bien actif entrez les commande
PS>get-module NTFSSecurity

import module

PS C:\Users> Get-Module
Module Type Version Name Exported Commands
Script 1.0.0.0 ISE {Get-IseSnippet, Import-IseSnippet, New-IseSnippet}

Manifest 3.1.0.0 Microsoft.PowerShell.Management {Add-Computer, Add-Content, Checkpoint-Computer, Clear-Content...}

Manifest 3.1.0.0 Microsoft.PowerShell.Utility {Add-Member, Add-Type, Clear-Variable, Compare-Object...}

1- dir env:psmodulepath
Ou encore avec un pipeline de sortie texte:
dir env:psmodulepath | Out-File .\Documents\Logfile\modules.txt

2- PS C:\Users> dir Env:\PSModulePath
Name Value

PSModulePath C:\Users\Documents\WindowsPowerShell\Modules;C:\Program Files\WindowsPowerShell\Modules;C:\Windows\system32\WindowsPowerShell\v1...

3- Importez les modules se trouvant dans
C:\Program Files\WindowsPowerShell\Modules
ou
C:\Windows\system32\WindowsPowerShell\v1...:

PS>C:\Windows\System32\WindowsPowerShell\v1.0> import-module "Nom du module"

4-Pour tester ensuite, il faut saisir les commandes appartenant à ce module.
Vous pouvez le listez ainsi : Get-module "Nom du module"

Afin de maintenir, déployer, monitorer des machines sur parcs Active Directory Télécharger le module "WinRM" pour les fonctionnalités d'arrière-plan. Il existe un script "Windows Update PowerShell Module":

[-Téléchargable de la gallery Technet de Microsoft-]

Ce module permet de déployer des MAJ systèmes et Hotfix via ' WSUS' (Windows Server Update Services) SMS (System Management Server) ou SCCM (System Center Configuration Manager).

 

QU'ELLE VERSION UTILISEZ-VOUS ?

Tout d'abord il faut connaitre la version que vous utilisez:
PS>$PSVersionTable
Donne le résulat avec la PSVersion ici 5.1.

Name puis Value
PSVersion 5.1.14409.1018
PSEdition Desktop
PSCompatibleVersions {1.0, 2.0, 3.0, 4.0...}
BuildVersion 10.0.14409.1018
CLRVersion 4.0.30319.42000
WSManStackVersion 3.0
PSRemotingProtocolVersion 2.3
SerializationVersion 1.1.0.1

 

VERIFIEZ OU CREER VOTRE PROFIL POWERSHELL

Test-Path $PROFILE
Si la réponse est True laisser votre profil crée, en revanche si la valeur est False vous devrez créer votre profil manuellement

PS C:\Users\Administrator.C-PC> Test-Path $PROFILE
True

Sinon et c'est souvent indispensable sur Windows 7 entrez la commande suivante après :
PS>New-Item -Path $profile -ItemType file -force

Une fois le profil crée redémarrer PowerShell puis entrez:
PS C:\Users\Administrateur> PWD
Path
C:\Users\Administrateur

vous permettra de revenir au prompt de l'arborescence puis entrez:
PS C:\Users\Administrateur>Test-Path $profile
True
La réponse devenu "True" cela veut dire que votre profil est bel et bien crée.

 

VERIFICATION DES PROCESSUS AVEC PIPE PUIS OUT-FILE

PS> Get-process | sort-object ProcessName | Format-table ProcessName, Handlecount

Donne le résultat sur l'interface de ligne de commande
ProcessName HandleCount
AdobeIPCBroker 158
ASPFSVS64 64
atkexComSvc 92
audiodg 359
avp 3689
avpui 830
CCleaner64 442
chrome 56
chrome 945
chrome 79
chrome 162
chrome 342
chrome 236
chrome 186
chrome 213
chrome 287
CISVC 73
csrss 920
csrss 775
dllhost 248

Avec une redirection, le pipe suivi de Out-file le résultat est le même mais dans le fichier texte "Mesprocessus.txt"

Tri des processus par ProcessName, Handlecount

PS> Get-process | sort-object ProcessName | Format-table ProcessName, Handlecount | Out-File .\Documents\Mesprocessus.txt

Ou écrit

PS> Get-process | sort-object ProcessName | Format-table ProcessName, Handlecount >> .\Documents\Mesprocessus.txt

On retrouve de la même manière le trie des "ProcessName" et "HandleCount" dans le fichier "Mesprocessus.txt"

redirection vers log des processus

Get-ChildItem > files.txt
Get-service > filesvc.txt
Get-Service >>C:\services.txt
Get-Service | Out-file C:\services.txt

Ici si l'on entre "globalement" Get-process avec une redirection du résultat, on retrouvera le ProcessName, les Handles, ID, CPU, etc.

Get-Process > .\temp\processus.txt
Get-process | Out-File .\temp\processus.txt

"Get-process" écrit avec une redirection de résultat >> C:\processus.txt ou encore à l'aide d'un "Pipeline" | et de "Out-File" avec ou sans filtres donne donc le même résultat.

Résultat dans le fichier "processus.txt"

Opérateur de redirection ou pipeline en dehors de Write-Output inscrivent le résultat sur la console en plus d'un flux de sortie permettant une redirection Out-File:

Get-Process | Out-File -Verbose D:\powershell.txt
VERBOSE: Performing the operation "Output to File" on target
Les processus se trouvent dans "D:\powershell.txt".
Get-ChildItem | Out-File unicodeFile.txt
Get-Content filename.cs | Out-File -Encoding ASCII file.txt
Get-ChildItem | Out-File-Width 120 unicodeFile.cs

Pour rediriger une sortie de résultat dans la CLI et ajouter un fichier, utilisez -Append (Ajouter) de l'Applet de commande Out-File, permettra l'ajout du fichier texte "files.txt" dans la liste des fichiers:
Get-ChildItem | Out-File -Append files.txt

Ajout avec -Append du fichier "files.txt" au répertoire:
Directory: C:\Users\Administrateur PC
Mode LastWriteTime Length Name
-----------------------------------------
d----- 10/03/2020 03:47 .ebookreader
d----- 14/01/2020 08:25 .swt
d----- 14/03/2020 04:50 .VirtualBox
d-r--- 04/01/2020 14:01 Contacts
d-r--- 27/03/2020 14:31 Desktop
d----- 19/03/2020 19:04 Documents
d-r--- 28/03/2020 03:23 Downloads
d-r--- 04/01/2020 14:01 Favorites
d-r--- 23/03/2020 07:50 Links
d-r--- 22/01/2020 02:21 Music
d----- 17/12/2019 18:50 OpenVPN
d-r--- 27/03/2020 13:46 Pictures
d-r--- 04/01/2020 14:01 Saved Games
d-r--- 04/01/2020 14:01 Searches
d----- 17/12/2019 22:14 UrbanVPN
d-r--- 29/02/2020 01:23 Videos
d----- 14/03/2020 04:49 VirtualBox
-a---- 28/03/2020 03:43 0 files.txt

Redirection du flux dans le fichier Files.txt: Get-ChildItem >>files.txt

Exemple de la cmdlet avec Export
Get-EventLog System | Export-Csv C:\temp\Eventsys.log

Utilisation du pipeline permettant de canaliser la sortie d'une applet de commande dans une boucle foreach:
PS>Get-ChildItem | ForEach-Object
{
Copy-Item -Path $_.FullName -destination C:\NewDirectory\
}

Sortie d'écriture Write-Output génère une sortie. Cette sortie peut aller à la commande suivante après le pipeline ou à la console pour être simplement affichée. La cmdlet envoie des objets dans la pipeline appelée aussi "flux de sortie" ou "pipeline de réussite".

Exemple avec: Write-Output "test output" | Get-Member

Sortir de l'interface de ligne de commandes

Pour sortir de la CLI (Interface en ligne de commande) entrez :
PS> Clear-Host
Ou directement
PS>Exit

 

CONNAITRE L'ETAT DES SERVICES

Si vous chercher un service commençant par S ou par son nom, cela est également possible via un filtre : ex pour les services commencant par U comme UrbanVPNServiceInteractive

PS>Get-Service U*
Ce qui donne:
Status Name DisplayName
Stopped UI0Detect Détection de services interactifs
Stopped UmRdpService Redirecteur de port du mode utilisa...
Running upnphost Hôte de périphérique UPnP
Stopped UrbanVPNService... UrbanVPNServiceInteractive
Running UxSms Gestionnaire de sessions du Gestion...

OU

1-PS>Get-Service | Where-Object {$_.name -eq "OpenVPNServiceInteractive"}

2-PS>Get-Service|Where-Object {$_.name-eq "OpenVPNServiceInteractive"}|Out-File '.\Desktop\service.txt'

1-Cela donne le résultat sur la fenêtre du terminal ou l'écran de la console ISE
Status Name DisplayName
Running UrbanVPNService... UrbanVPNServiceInteractive

2- Ou soit via le Pipeline de sortie dans un fichier .txt
On accède au même résultat mais le 2ème est redirigé dans un fichier sur le bureau dans le fichier Service.txt: '.\Desktop\service.txt'

Lister tous les services démarrés et arrêtés
PS>Get-Service | Out-File C:\Services.txt

C:\Services.txt s'affiche comme ci-dessus éditable dans un logiciel comme Notepad++

Lister les Services "Running ou Stopped" avec le Pipeine et Out-File comme flux de redirection et de sortie:

Services Stop avec la cmdlet Get-service
Get-Service | Where-Object { $_.status -eq "stopped" } | Out-File C:\svcstop.txt

Services Start
Get-Service | Where-Object { $_.status -eq "running" } | Out-File C:\svcstart.txt

Rédémarrer un service :
PS>Restart-Service "Nom du service" -force
Vous pouvez utiliser
PS>start-service "Nom du service" -force
ou
stop-service "Nom du service"

 

QUELS SONT LES CORRECTIFS INSTALLES SUR WINDOWS

Tout d'abord, créer un répertoire "C:\temp" puis utilisez le script ci-dessous pour lister les KB ou correctifs de la bases de connaissances installées sur votre machine. Passez par l'invite de cmd. "Démarrer" puis "Exécuter" en tant que Administrateur puis créer la redirection vers le dossier C:\temp de manière à récupérer le contenu du fichier C:\temp\UpdateList.txt contenant la liste des correctifs ou KB installées sur votre poste.

+ Simplement à partir des versions > à Vista vous pouvez utiliser la commande systeminfo : C:\>systeminfo >C:\infosys.log
Chargement des informations de correction...

Pour récupérer les détails copiez le script WMI ci-dessous dans l'éditeur notepad:

wmic qfe GET description,FixComments,hotfixid,installedby,installedon,servicepackineffect >C:\temp\UpdateList.txt

lister les maj

Le résultat lorsque vous ouvrez le fichier UpdateList.txt apparaît comme ci-dessous ;

listes des correctifs
LoupeCliquez pour agrandirAvec PowerShell, la commandlet Get-HotFix donne le même résultat.

PS>Get-HotFix | Out-File D:\UpdtHotfixLs20.txt
PS> Get-HotFix | Out-File "D:\UpdtHotfix Ls20.txt"

Les quotes = "." permettent de combler les chemins qui contiennent un ou plusieurs espaces ex:
"log infos.log"
Si vous ne mettez pas de quotes sur infos retour.log un message d'erreur apparaitra !
PS> Get-HotFix | Out-File D:\log infos.log
Out-File : Cannot validate argument on parameter 'Encoding'. The argument "infos.log" does not belong to the set "unknown;string;unicode;bigendianunicode;utf8;utf7;utf32;ascii;default;oem"

Avec les Quotes le fichier "log infos.log" contient les hotfixes installées.

 

EXECUTER POWERSHELL SUR PC DISTANT

PowerShell Remoting vous permet d'exécuter des commandes PowerShell ou d'accéder à des sessions PowerShell complètes sur des systèmes Windows distants. Il est similaire à SSH pour accéder aux terminaux distants sur d'autres systèmes d'exploitation. PowerShell est verrouillé par défaut, vous devrez donc activer PowerShell Remoting avant de l'utiliser. Ce processus de configuration est un peu plus complexe si vous utilisez un groupe de travail au lieu d'un domaine, par exemple sur un réseau domestique.

Activer PowerShell Remoting sur le PC auquel vous souhaitez accéder à distance

Votre première étape consiste à activer PowerShell Remoting sur le PC auquel vous souhaitez établir des connexions à distance. Sur ce PC, vous devrez ouvrir PowerShell avec des privilèges administratifs. Dans Windows 10, appuyez sur Windows + X, puis choisissez PowerShell (Admin) dans le menu Power User.

Sous Windows 7 ou 8, appuyez sur Démarrer, puis tapez «powershell». Cliquez avec le bouton droit sur le résultat et choisissez «Exécuter en tant qu'administrateur».

Dans la fenêtre PowerShell, tapez l'applet de commande suivante (nom de PowerShell pour une commande), puis appuyez sur Entrée:

Enable-PSRemoting -Force

Cette commande démarre le service WinRM, le configure pour qu'il démarre automatiquement avec votre système et crée une règle de pare-feu qui autorise les connexions entrantes. La  -Force partie de l'applet de commande indique à PowerShell d'effectuer ces actions sans vous inviter à chaque étape.

Si vos PC font partie d'un domaine, c'est toute la configuration que vous devez faire. Vous pouvez passer à l'étape suivante pour tester votre connexion. Si vos ordinateurs font partie d'un groupe de travail - qu'ils sont probablement sur un réseau domestique ou de petite entreprise - vous avez un peu plus de travail de configuration à faire.

Remarque: votre réussite dans la configuration de l'accès à distance dans un environnement de domaine dépend entièrement de la configuration de votre réseau. La communication à distance peut être désactivée, ou activée, automatiquement par une stratégie de groupe configurée par un administrateur. Vous pourriez également ne pas avoir les autorisations dont vous avez besoin pour exécuter PowerShell en tant qu'administrateur. Comme toujours, consultez vos administrateurs avant d'essayer quelque chose comme ça. Ils pourraient avoir de bonnes raisons de ne pas autoriser la pratique, ou ils pourraient être disposés à l'installer pour vous.

Configurer votre groupe de travail

Si vos ordinateurs ne sont pas sur un domaine, vous devez effectuer quelques étapes supplémentaires pour configurer les choses. Vous devriez déjà avoir activé Remoting sur le PC auquel vous souhaitez vous connecter, comme nous l'avons décrit dans la section précédente.

Quelle est la différence entre les réseaux privés et publics sous Windows ?

Remarque: Pour que PowerShell Remoting fonctionne dans un environnement de groupe de travail, vous devez configurer votre réseau en tant que réseau privé et non public. 
Pour en savoir plus sur la différence entre réseau privé, domestique ou public.

Ensuite, vous devez configurer le paramètre TrustedHosts sur le PC auquel vous souhaitez vous connecter  et   le PC (ou les PC) à partir duquel vous souhaitez  vous connecter, afin que les ordinateurs se fassent mutuellement confiance. Vous pouvez le faire de deux manières. Si vous êtes sur un réseau domestique où vous souhaitez continuer et faire confiance à n'importe quel PC pour vous connecter à distance, vous pouvez taper l'applet de commande suivante dans PowerShell (encore une fois, vous devrez l'exécuter en tant qu'administrateur).

Set-Item wsman: \ localhost \ client \ trustedhosts *

L'astérisque est un symbole générique pour tous les PC. Si, à la place, vous souhaitez restreindre les ordinateurs pouvant se connecter, vous pouvez remplacer l'astérisque par une liste d'adresses IP ou de noms d'ordinateurs séparés par des virgules pour les PC approuvés.
Après avoir exécuté cette commande, vous devrez redémarrer le service WinRM pour que vos nouveaux paramètres prennent effet. Tapez l'applet de commande suivante, puis appuyez sur Entrée:

Service de redémarrage WinRM

Et rappelez-vous, vous devrez exécuter ces deux applets de commande sur le PC auquel vous souhaitez vous connecter, ainsi que sur tous les PC à partir desquels vous souhaitez vous connecter.

Testez la connexion
Maintenant que vos PC sont configurés pour PowerShell Remoting, il est temps de tester la connexion. Sur le PC à partir duquel vous souhaitez accéder au système distant, saisissez l'applet de commande suivante dans PowerShell (en remplaçant «ORDINATEUR» par le nom ou l'adresse IP du PC distant), puis appuyez sur Entrée:

ORDINATEUR Test-WsMan

Cette commande simple teste si le service WinRM s'exécute sur le PC distant. S'il se termine avec succès, vous verrez des informations sur le service WinRM de l'ordinateur distant dans la fenêtre, ce qui signifie que WinRM est activé et que votre PC peut communiquer. Si la commande échoue, vous verrez un message d'erreur à la place.

Exécuter une seule commande à distance

Pour exécuter une commande sur le système distant, utilisez l'  Invoke-Command applet de commande à l'aide de la syntaxe suivante:

Invoke-Command -ComputerName COMPUTER -ScriptBlock {COMMAND} -credential USERNAME

«ORDINATEUR» représente le nom ou l'adresse IP du PC distant. «COMMAND» est la commande que vous souhaitez exécuter. "USERNAME" est le nom d'utilisateur avec lequel vous souhaitez exécuter la commande sur l'ordinateur distant. Vous serez invité à entrer un mot de passe pour le nom d'utilisateur.

Voici un exemple. Je souhaite afficher le contenu du répertoire C: \ sur un ordinateur distant avec l'adresse IP 10.0.0.22. Je veux utiliser le nom d'utilisateur "wjgle", donc j'utiliserais la commande suivante:

Invoke-Command -ComputerName 10.0.0.22 -ScriptBlock {Get-ChildItem C: \} -credential wjgle

Démarrer une session à distance

Si vous souhaitez exécuter plusieurs applets de commande sur le PC distant, au lieu de taper à plusieurs reprises l'applet de commande Invoke-Command et l'adresse IP distante, vous pouvez plutôt démarrer une session distante. Tapez simplement l'applet de commande suivante, puis appuyez sur Entrée:

Enter-PSSession -ComputerName COMPUTER -Credential USER

Encore une fois, remplacez «ORDINATEUR» par le nom ou l'adresse IP du PC distant et remplacez «UTILISATEUR» par le nom du compte d'utilisateur que vous souhaitez invoquer.

Votre invite change pour indiquer l'ordinateur distant auquel vous êtes connecté et vous pouvez exécuter n'importe quel nombre d'applets de commande PowerShell directement sur le système distant.

 

SIGNER VOS SCRIPTS POWERSHELL

La signature d'un script s'effectue à l'aide de la cmdlet Set-AuthenticodeSignature et d'un certificat de signature de code.
#Obtenir une signature de code personnel pour l'utilisateur connecté
$cert = @(Get-ChildItem -Path Cert:\CurrentUser\My -CodeSigningCert) [0]
#Signez les scripts à l'aide d'un certificat
Set-AuthenticodeSignature -Certificate $cert -FilePath c:\MyScript.ps1

Vous pouvez également lire un certificat à partir d'un .pfx en utilisant:
$cert = Get-PfxCertificate -FilePath "C:\MyCodeSigningCert.pfx"

Le script sera valide jusqu'à l'expiration du certificat. Si vous utilisez un serveur d'horodatage lors de la signature, le script continuera à être valide après l'expiration du certificat. Il est également utile d'ajouter la chaîne d'approbation du certificat (y compris l'autorité racine) pour aider la plupart des ordinateurs à faire confiance au certificat utilisé pour signer le script.

Set-AuthenticodeSignature -Certificate $cert -FilePath c:\MyScript.ps1 -IncludeChain All - TimeStampServer "http://timestamp.verisign.com/t

recommandé d'utiliser un serveur d'horodatage auprès d'un fournisseur de certificats de confiance tel que Verisign, Comodo, Thawte, etc. Modification de la stratégie d'exécution à l'aide de :
Set-ExecutionPolicy

 

UTILISATION DE SCRIPT POWERSHELL POUR CONVERTION EN EXECUTABLE

Une fois l'installeur téléchargé, installez le logiciel qui s'avère assez léger. Il va falloir ouvrir dans le logiciel le script PowerShell que vous souhaitez convertir.Vous pouvez le télécharger ICI

Pour cela, cliquez sur le bouton "Open" et ouvrez votre fichier PS1.

powershell-ps1-to-exe-01.png

À partir de ce moment-là, nous pourrions lancer directement la conversion, mais je vais vous montrer quelques options. Sur la droite, dans l'onglet "Options", vous avez l'option "Icon". Cela permet de définir un icône pour votre application, lorsque celle-ci sera visible dans l'explorateur Windows. Il ne s'agit pas de l'icône au sein de l'application, mais bien celui visible dans l'explorateur de fichiers.

powershell-ps1-to-exe-02.png

Vous avez la possibilité de choisir le format de votre exécutable, à savoir 32 ou 64 bits, ainsi qu'état de la console PowerShell. Si vous souhaitez que la console PowerShell ne s'affiche pas, afin de voir uniquement votre interface graphique, sélectionnez une option avec "Windows (Invisible)".

 

powershell-ps1-to-exe-03.png

Enfin, si vous utilisez un fichier de configuration ou tout autre fichier que vous souhaitez intégrer à l'exécutable, c'est possible ! Cliquez sur l'onglet "Embed" et cliquez sur "Add" afin de rechercher le fichier à intégrer dans l'exécutable. Il est possible d'intégrer plusieurs fichiers, mais cela impactera forcément la taille de votre exécutable.

powershell-ps1-to-exe-05.png

Le bouton "Convert" va permettre de démarrer la conversion afin d'obtenir votre script au format Exe. Lorsque vous cliquez sur le bouton, vous devez indiquer le chemin où vous voulez l'enregistrer, ainsi que son nom.

https://www.it-connect.fr/wp-content-itc/uploads/2019/09/powershell-ps1-to-exe-04.png

Il ne vous reste plus qu'à tester et utiliser le programme !

scripts PowerShell pour vérifier vos mises à jour Lire sur le site à propos des hotfixes et PowerShell 5.1

Administration et PowerShell PowerShell de A à Z et l'administration

Gérer le niveau de confidentialité sur Windows 10 Lire : Les commandes réseau en Powershell

le tutoriel PowerShell Lire : Tutoriel Powershell

le tutoriel PowerShell Lire: L'interface en ligne de commande PowerShell (s'applique à tous les systèmes Windows)

 

SECURISER SMB CONTRE LES ATTAQUES DE TYPE WANNACRY SUR PARTAGES SMB et NetBIOS

Afin d'éviter cette faille, si votre PC n'a pas été patché, désactiver manuellement le service SMB v1 pour les versions Windows 7, 8, 8.1 avec les commandes suivantes: Ouvrez l'invite MS-DOS puis tapez la commande sc.exe qui crée une sous-clé et des entrées pour identifier ou intervenir sur un service dans le registre ainsi que dans la base de données du gestionnaire de contrôle des services.

SMB v1 sur un client SMB (espace après = )

1-Détecter
sc.exe qc lanmanworkstation

2-Désactiver SMB v1
sc.exe config mrxsmb10 start= disabled

Activez SMBv1 (pas lieu d'être utilisé):
sc.exe config mrxsmb10 start= auto

SMB v2/v3 sur le client SMB

1-Identifier
sc.exe qc lanmanworkstation

2-Activez Smb v2-3:
Pour Lanmanworkstation

sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi
Puis
sc.exe config mrxsmb20 start= auto

Changement de Version SMB

 

VOUS POUVEZ EXECUTER POWERSHELL POUR CONTRÔLER SMB

Vérifier avec Powershell votre version de Small Message Block

Windows 7, 8 et Windows Server 2012 présentent une nouvelle applet de commande Windows PowerShell:
Set-SMBServerConfiguration
L’applet de commande vous permet d’activer ou de désactiver les protocoles SMBv1, SMBv2 et SMBv3.

Désactive en PowerShell SMB v1
Set-SmbServerConfiguration -EnableSMB1Protocol $false

Activez avec PowerShell SMB v1
Set-SmbServerConfiguration -EnableSMB2Protocol $true

Pour activer ou désactiver les protocoles SMB sur un serveur SMB qui exécute Windows 7, Windows Server 2008 R2, Windows Vista ou Windows Server 2008, utilisez Windows PowerShell ou l’éditeur du Registre.

Cette méthode nécessite PowerShell 2,0 ou une version ultérieure de PowerShell.

SMB v1 sur le serveur SMB
Identifier le "versioning" avec PowerShell
Get-Item HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}
Configuration par défaut = activé (aucune clé de Registre n’est créée), donc aucune valeur SMB1 n’est retournée

Désactiver SMB v1 avec PowerShell
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 –Force

Activer SMB v2/v3 sur le serveur de partage-stockage SMB avec PowerShell

Identifier la version de SMB avec PowerShell
Get-ItemProperty HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters | ForEach-Object {Get-ItemProperty $_.pspath}

Activer SMB v2 avec PowerShell
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 1 –Force

Vous devrez redémarrer l’ordinateur après avoir apporté des modifications au registre. Pour plus d’informations, consultez stockage serveur chez Microsoft.

- Lire: Comment supprimer de manière appropriée SMB v1 dans Windows 8.1, Windows 10, Windows 2012 R2 et Windows Server 2016

- Lire sur le site Microsoft les changements de versions de SMB v1 vers la version 2-3

Si vous voulez utiliser le protocole SMB sur une machine distante via Internet et que cela passe par le services de nommage DNS, il vous faut lire:
https://support.microsoft.com/

 

RESOUDRE LE PROBLEME DE L'ANNONCE DE FIN DES M.A.J WIN7

Voici la procédure à suivre : Téléchargez WSUSOffline sur le site officiel : wsusoffline.net

Dézipper le package avec Wirar et placez le dans un répertoire sur un de vos volumes. Il n'est pas nécéssaire qu'il soit sur C:\. Une fois copié lancer l'exécutable "UpdateGenerator.exe". La fenêtre ci dessous s'affiche :

Cliquez sur les cases; Verify downloaded updates, Include Service Packs, etc. Allez dans les options si vous le désirez et cochez "Create ISO image(s)" puis sélectionnez "per selected product and language"

Indiquez l'endroit ou vous voulez créer l'image ISO des correctifs. Sous USB medium cochez la case "Copy updates for selected products directory" puis indiquez l'endroit ou tous les correctifs seront compilés en une image ISO, par exemple dans D:\PCSVGDE_KBases. Enfin appuyez sur START. Une fois les correctifs installés vous allez retrouver vos corectifs pour Windows x86 et x67 ciomme ci dessous:

Dans w61 vous trouvez les correctifs pour procésseurs x86 sous W61\glb et ceux pour x64 dans w61-x64\glb. Les images ISO se trouvent dans le répertoire d'installation et leurs noms sont "wsusoffline-w61.iso" et " wsusoffline-w61-x64.iso" dans le dossier ISO évidemment.

Si les configurations ainsi que le hardware des postes clients sous Win7 sont les mêmes vous pourrez déployer vos mises à jour en cas de re-installation complète ! Heureusement, il existe d'autres possibilitées avec un serveur WSUS.

 

RECHARGEMENT DES DLL'S AVEC REGSVR32

Voici la procédure à suivre :

Téléchargez l'utilitaire de résolution des problèmes de Windows Update, puis sélectionnez Ouvrir ou Enregistrer dans la fenêtre contextuelle. Si le menu contextuel ne s’affiche pas, il se peut que votre bloqueur de fenêtres publicitaires soit activé. Si vous utilisez Microsoft Edge, les instructions pour désactiver le bloqueur de fenêtres publicitaires sont ici. Si vous utilisez un autre navigateur ou un bloqueur de fenêtres publicitaires distinct, consultez le site Web du bloqueur ou du navigateur. Si vous sélectionnez Enregistrer, une fois le téléchargement terminé, vous devez accéder au dossier dans lequel vous avez enregistré l’utilitaire de résolution des problèmes, puis double-cliquer sur le fichier "wu.diagcab" le plus récent, pour ensuite exécuter l’utilitaire. Cliquez sur Suivant et suivez les étapes de l'Assistant pour rechercher et résoudre les problèmes liés à Windows Update de Windows 10.

Une autre possibilité en rechargeant les Dll's.

1. Menu Démarrer puis Exécuter, entrez : services.msc puis cliquez sur OK.
2. Dans le panneau détails des services cliquez sur le service Mise à jour Automatiques en anglais Windows update.
3. Faire un clic droit sur le service Mises à jour automatiques, accéder aux propriétés puis cliquez sur l’onglet Connexion.
4. Vérifier que le Compte System Local est bien sélectionné et que la case interagir avec le bureau ne soit pas cochée.
5. Assurez-vous que le service est bien activé dans la Hardware Profile list.
6. Assurez vous que le Type de démarrage soit sur l’option Démarrage Automatique, sinon redémarrer le service.
7. Répéter les phases 2 à 6 afin d’appliquer les mêmes paramètres au Service de Transfert intelligent en arrière plan, en anglais "Background Intelligent Transfer Service" ou BITS.

Ensuite
Recharger les composants Windows Update.

Pour cela suivre les instructions ci dessous :
1. Cliquer sur démarrer puis Exécuter, entrez dans le champs
REGSVR32 WUAPI.DLL
puis cliquez sur Valider (Entrer)

2. Un message doit indiquer "DllRegisterServer in WUAPI.DLL succeeded" Cliquez sur OK.
3. Entrez les commandes suivantes, l’une après l’autre et valider par OK après chaque confirmation de succès de la "registration". Faites le avec les Dll's suivantes:
REGSVR32 WUAUENG.DLL
REGSVR32 WUAUENG1.DLL
REGSVR32 ATL.DLL
REGSVR32 WUCLTUI.DLL
REGSVR32 WUPS.DLL
REGSVR32 WUPS2.DLL
REGSVR32 WUWEB.DLL

Ouvrez l'Explorateur Windows (Exécuter puis Explorer) puis Renommer le dossier qui contient les Mises à Jour Windows Temporaires "SoftwareDistribution". Car le problème vient que le dossier est corrompu.

Suivez les instructions ci-dessous pour renommer le dossier des Mises à Jour Windows Temporaires, SoftwareDistribution:

1. Cliquer sur Démarrer, puis Exécuter puis cmd et Enter pour ouvrir une fenêtre MS-DOS
Le répertoire C:\windows contient le dossier SoftwareDistribution. Renommer le après arrêt du service wuauserv en "SDold"ou en "SoftDistold"
2. Au prompt c-a-d après C:\Documents and Settings\Administrateur, entrez
Net stop wuauserv, et valider par Entrer afin d’arrêter le service.
3. Cliquer sur Démarrer, puis Exécuter et entrer dans le champ Exécuter:
C:\WINDOWS\SoftwareDistribution

4. Le répertoire "SoftwareDistribution" s’ouvre. Remonter d’un niveau pour renommer SoftwareDistribution en SDold.
5. Rouvrez une fenêtre MS-DOS puis tapez net start wuauserv. Cliquez sur Entrer pour redémarrer le service de Mises à jour automatiques.

Cette procédure fonctionne sur Win7, 8,8.1. Si cela ne se passait pas comme voulu, recommencer la procédure plusieurs fois. Si cela ne marche toujours pas vous pouvez vous y prendre comme expliqué au paragraphe précedent. Il existe aussi des utilitaires pour réparer le service Windows Update comme  Reset Windows Update Tool ou wu.diagcab mais pour le second il ne faut pas trop s'y fier.

Windows 10 sortir du mode sans échec :

Si vous devez quitter le mode sans échec, il vous suffit de redémarrer votre appareil ou :
Appuyez sur la touche de logo Windows + R.
Tapez "msconfig.exe" dans la zone Ouvrir et sélectionnez OK.
Sélectionnez l'onglet Démarrage.
Sous "Options de démarrage", désactivez la case à cocher Démarrage sécurisé.

Windows 10 : comment protéger vos fichiers des ransomwares

Microsoft a intégré une protection qui empêche toute application suspecte de modifier des fichiers protégés. Voici comme activer et paramétrer cette nouvelle fonctionnalité.

Win 10 Fall Creators et Ransomwares

Pour bénéficier de cette fonction, il faudra fouiller dans les réglages de Windows. Rendez-vous dans Paramètres > Mise à jour et sécurité > Windows Defender» et ouvrez le "Centre de sécurité Windows Defender". Ensuite, allez dans la rubrique "Protection contre les virus et menaces" et cliquez sur "Paramètres de protection contre les virus et menaces". Lire la suite sur 01Net

 

LES AGENTS DE TELEMETRIE DE WINDOWS 7, 8 et 10

Un article du site www.silicon.fr daté de 2015 mentionne la montée croissante de la télémetrie. Son titre: Comment empêcher Windows 7, 8-8.1, 10 de transmettre des données de télémétrie à Microsoft ? Instructif...

Il faut bien comprendre que depuis Windows 10 les choix de Microsoft se sont tournés vers le SAAS ou "Software AS A Service". Il sagit d'un agent qui comunique avec un serveur Microsoft centralisé. Cela signifie que si vous créez un compte d'Administrateur local vous ne passerez pas par leur Cloud ! Si vous choisissez de vous authentifier avec un compte Hotmail ou Live cela change les fonctionnalités que nous connaissions sur les versions antérieures à Microsoft X...

Centre maintenance

Allez sur "Paramètres du programme d'amélioration de l'expérience utilisateur"

Programme d'amelioration de l'expérience

Si vous êtes décidé, cliquez sur Non, je ne veux pas participer au programme.

Windows 10 embarque un logiciel appelé "Connected User Experience and Telemetry", également connu sous le nom de "Universal Telemetry Client (UTC)". Il fonctionne comme un service Windows avec le nom d'affichage DiagTrack et le nom du service utcsvc. Microsoft a conçu ce composant comme une partie de Windows. Dans services.msc, allez sur Diagtrack, la fenêtre ci-dessous apparaît.

DiagTrack

Les données de télémétrie comprennent des informations sur l'appareil ainsi que sa configuration (y compris les composants comme le processeur, la mémoire installée, le stockage...), des renseignements relatifs à la qualité de services (QOS), tels que la disponibilité, le nombre d'incidents ou de blocages. Des informations basiques sont également transmises, telles que la liste des applications. Pour les systèmes où la télémétrie est réglée à un niveau supérieur, les informations recueillies comprennent des événements qui analysent l'intéraction entre l'utilisateur, le système d'exploitation et les applications. Je ne vais pas essayer d'expliquer les quatre niveaux ici, mais plutôt vous encourager à lire les descriptions complètes, pour chaque niveau, dans la documentation. Le niveau proposé par défaut dans Windows 10 Home+Pro est «Full» et «Enhanced » pour l'édition Enterprise. (Sur un périphérique qui exécute une édition Insider Preview, cette valeur est positionnée sur « Full » et ne peut être modifiée que par l'installation d'une version finale.)

Principaux agents de télémétrie sur Windows

Pour accéder au références de télémétrie Il faut accéder au planificateur de tâches "C:\Windows\System32\Tasks\Microsoft\Windows\Application Experience"

Télémétrie

AitAgent
Chemin => Windows\System32
AitAgent regroupe et télécharge des informations de télémétrie applicative si vous vous êtes abonné au Programme d'amélioration de l'expérience utilisateur Microsoft. La tâche se trouve dans C:\Windows\System32\Tasks\Microsoft\Windows\Application Experience

Microsoft Compatibility Appraiser

Compatibiliry appraiser

Lance les tâches DiagTrackRunner.exe et CompaTelRunner.exe

CompatTelRunner.exe
CompatTelRunner.exe est localisé dans le dossier C:\Windows\System32. Utilisé par Microsoft comme agent de compatibilité il transmet des informations anonymes. Parfaitement déployé à partir de Vista (bien qu'on le trouve dans certaines versions de XP) il est totalement intégré à Windows dans un but statistique et pour collecter les informations de compatibilité. Sa taille varie en fonction de la version de Windows. C'est un fichier auquel vous pouvez faire confiance sauf s'il ne se trouve pas à l'endroit indiqué. Il a par ailleurs une signature numérique qui prouve l'origine et ne semble en aucun cas dangereux. Si vous désirez ne pas l'utiliser, il est préférable de désinstaller la mise à jour KB2976978 puis d'utiliser la fonction dans Windows Upadte "Cacher la mise à jour" pour ne plus avoir à la ré-désinstaller.

Produit: Microsoft® Windows® Operating System
Compagnie: Microsoft Corporation
Description: Microsoft Compatibility Telemetry
Version: 6.2.10130.0
MD5: b047cd23a60a56f116061922e75bd236
SHA1: c3f21e54a4781b7a1af3a2bde8972363d68925a7
SHA256: 3644acb9fcf57b2db6b228f302850ec7e9c068785ef822e28bfe50a68cabe212
Systèmes d'exploitation: Windows Vista/7/8/10
https://support.microsoft.com/en-us/kb/2976978

Cette tâche est rattachée à "Microsoft Windows Diagnostics Tracking Runner" ou DiagTrackRunner.exe qui se trouve sur "C:\Windows\System32\CompatTel"

Si vous avez téléchargé l'exécutable et que vous avez des difficultés à désinstaller la mise à jour de la Knowlegde Base KB2976978 il est toujours possible de désactiver "CompatTelRunner.exe" dans le Planificateur des tâches; taskschd.msc. Le logiciel Never10 exécute tout cela automatiquement. Vous pouvez le télécharger sur le page Téléchargements de logiciels.
Faites toutes les mises à jour avant d'en désactiver certaines avec "Never10" !

 

PLANIFICATEUR DES TACHES ET AGENTS DE TELEMETRIE

pour accéder au Planificateur de Tâches; Démarrer puis Exécuter puis dans le champs, entrez taskschd.msc

Nom de la tâche: Microsoft Compatibility Appraiser [ # non nécéssaire de désinstaller #]
Location: \Microsoft\Windows\Application Experience
Cette tâche lorsqu'elle est acrive collecte les informations de télémetrie si vous avez accépter d'adhérer au Programme d'amélioration de l'expérience utilisateur (Microsoft Customer Experience Improvement).

Dans le Planificateur de tâches (taskschd.msc) allez dans Bibliothèque du planificateur de tâches puis sur Microsoft puis sur Windows puis Application Experience.
Dans la partie de droite vous verrez les tâches AitAgent, Microsoft Compatibility Appraiser et ProgramDataUpdater. Désactiver les en les selectionnant avec un clic droit désactivez les tâches.


LoupeCliquez pour agrandir

Vous pourrez désactiver Microsoft Compatibility Appraiser, répertorié dans \Microsoft\Windows\Application Experience et aitAgent qui correspond d'après l'information fournie par Microsoft comme regroupant et téléchargeant des informations de télémétrie applicatives si vous participez au Programme d’Amélioration de l’Expérience Utilisateur Microsoft.

Dans le Planificateur des tâches "Microsoft Compatibility Appraiser" par défaut est réglé sur un démarrage automatique et comme fonctionnalitée de détecter "Tous types de connexions réseaux"

Autres fichiers

Vous pouvez répéter le processus en sélectionnant dans la trame de gauche "Customer Experience Improvement Program" puis dans la partie droite répétez l'action en cliquant sur désactiver les 3 entrées de l'arborescence ci-dessous ;

"Considator", Se situe sur C:\Windows\System32\wsqmcons.exe. Cette tâche planifiée lance l'éxecutable Wsqmcons.exe lorsque vous installez Windows. Le programme est planifié pour lancer la tâche chaque jour si l'utilisateur à consenti à participer au Programme d'amélioration de l'expérience utilisateur. Collecte et envoi l'utilisation des données de l'utilisateur à Microsoft.
Puis
"KernelCeipTask" [ # non nécéssaire de désinstaller # ]
"UsbCeip" [ # non nécéssaire de désinstaller # ]


LoupeCliquez pour agrandir

Vous pouvez utiliser l'outil "Spybot Search & Destroy" avec son module "Outils démarrage". Cependant, ce logiciel bien conçu, peut entrer en conflit avec certains Antivirus.

Télémétrie SSD
LoupeCliquer pour Agrandir

A l'aide du logiciel deGlarysoft.com qui est un bon logiciel gratuit, vous trouverez des options pour désactiver la télémetrie de Windows et d'Office, etc.

Glary

Office telemetry

Sur une version plus récente

Glary
LoupeCliquer pour Agrandir

Avec votre pare-feu vous pouvez aussi créer une règle pour filtrer Microsoft Compatibily Telemetry.

Telemetry

De même avec le fichier host et les adresses IP mentionnées dans cette article que vous pouvez bloquer avec votre pare-feu.

Désactiver avec l'utilitaire DWS (prendre des précautions)

Liste des KB les plus importantes si vous ne désirez pas participer au programme de retour d'expérience ni mettre à jour votre PC vers Windows 10; KB2976978, KB3021917, KB3022345, KB3035583, KB3068708, KB3075249, KB3080149

Les options de DWS sur Windows 7

DWS et KB a désactiver

Activer le mode professionnel pour choisir les mises à jour à désinstaller.

Destroy Windows 7/8.1 Spying permet d'effectuer ces tâches avec un bémol cependant car ceux qui ne souhaitent pas confier ces opérations à un outil comme DWS (dont la provenance, la finition et l'intégritée ne sont pas vraiment identifiés) et préféreront opérer les modifications nécessaires, à l'anciènne c'est à dire à la main, attention à ne pas désinstaller la KB976932 qui n'est rien de moins que le Service Pack 1 de Windows 7 ! Cela affecterait et remettrait en cause le sécurité de votre machine !

Utilisation de la stratégie de sécurité pour "Désactiver la télémétrie" : 

Configuration utilisateur > Modèles d'administration > Composants Windows > Collecte des données et versions d'évaluation

Maintenant, voici d'après les tests effectués les "Knowledge Bases" reliées au SaaS

Vous pouvez les désinstaller vous même, si vous les re-téléchargez pas ! Cependant, cela n'a que peu d'intérêt. En revanche pour la KB971033 cela peut être particulièrement gênant pour les utilisateurs sans Serial officiel "Windows original" (et ils sont légions...)

KB976978 => Pour Windows 7-8-8.1 - tests de diagnostic sur les systèmes Windows qui participent au programme d'amélioration du produit Windows. Mise à niveau de Windows 8.1 vers Windows 10

KB3021917 => Pour Windows 7 SP1- participation au Programme d'Amélioration de l'Expérience des Utilisateurs de Windows (CEIP) - Préparation Upgrade Windows 10 + outil de télémétrie.

KB3035583 => Installe entre autre sur Windows 7 SP1 et 8.1, GWX = Get Windows 10 ou l'Upgrade Windows 10 !

KB3068708 => Update de télémétrie mais utilisé pour le diagnostic-retour d'expérience client pour Windows 7 SP1 et 8.1

KB3075249 => Télémétrie dans Windows 7 et Windows 8.1 - Mise à jour qui ajoute des points de télémétrie à "consent.exe" (reste à démontrer lorsque vous désactivez UAC)

KB3080149 => (renommage, anciennement connu sous le nom de KB3022345) Mise à jour pour l'expérience client et diagnostic pour Windows 7 SP1/8.1

KB3022345 => Télémétrie pour Windows 8.1 et 7 SP1, nom, adresse e-mail, préférences et intérêts, navigation, historique, appel téléphonique et données.

KB971033 => Rapport à Windows 10. Cependant se lance sur les versions antérieurs. Le correctif qui en réalité est plus un Upgrade qu'un correctif, qui semblerait se comporter en outil de télémétrie. Mais le but de la KB971033 est tout d'abord de vérifier l'intégrité de la licence à l'aide de "Windows Activation Technologies".

Pour la KB971033 vérifiez que vous n'êtes pas connecté à internet via la commande netstat -ao ou Netstat -ano ou encore -anobv

Activate_Windows

Les connexions TCP sont établient chez Microsoft afin de vérifier l'activation de la licence de votre système (visibles sur les ports 49170 et 49172)

Confidentialité et mouchards de Windows 10 Lire la collecte des donnéese sur Windows 10

Confidentialité et mouchards de Windows 10 Télécharger les informations concernant la Télémétrie de Windows, sur ce document PDF

Confidentialité et mouchards de Windows 10 Article du site www.silicon.fr daté de 2015 qui mentionne la montée croissante de la telemetrie: Comment empêcher Windows 7, 8, 10 de transmettre des données de télémétrie à Microsoft ? Très instructif...

Confidentialité et mouchards de Windows 10 Vous pouvez télécharger directement un fichier hosts en exemple pour bloquer toutes les remontées télémétriques ainsi que les IP à bannir sur votre pare-feu

Gérer le niveau de confidentialité sur Windows 10 Lire sur le sujet : Gérer le niveau de confidentialité sur Windows 10

Confidentialité et mouchards de Windows 10 Ou encore Windows 10: Confidentialité et mouchards

Evitez de désactiver le service "DiagTrack" de Windows 7 (il s’occupe de la collecte et de la transmission des données de diagnostic). Son nom est bien plus parlant sur Windows 10 qui est "Expériences des utilisateurs connectés et télémétrie" (Connected User Experience and Telemetry). Il faut rester prudent et tester l'avantage qu'on peut en tirer, car en bloquant tout, soit via les services ou par le registre et le planificateur de tâches vos Mises à jour risquent d'être impossible à exécuter

IMPORTANT: lorsque tous les agents de télémétrie de Windows sont désactivés il y a de fortes probabilités de ne plus pouvoir mettre à jour votre système ! Cela peut devenir fâcheux car votre système se retrouvera complètement démuni de correctifs ce qui risque d'impacter la sécurité...

Références:

Administration Unix Lire : Administration Unix

Administrer un réseau Linux Lire : Linux administration du réseau

Administrer un réseau Linux Lire : Support Apache (Denis Szalkowski)

PowerShell more in depth look Lire : PowerShell More in Depth Look (on se rapproche d'Unix et de Linux...)

Formation à la programation de scripts Batch MS-DOS Lire : Formation à la programmation Batch

Optimiser le registre pour amméliorer les performances Lire : Optimisation du registre de XP à 7 et amméliorer les performances (Attention c'est un document de référence réservé au départ à XP)

 

ATTENTION AVEC LES ISO DE WINDOWS POUR VIRTUAL MACHINE

Des sites proposent le téléchargement d'images ISO de Windows et d'Office, corrompues ou contenant des malwares. C'est le cas par exemple du site winmacsofts.com qui propose de télécharger l'image ISO de windows 7 depuis le site de Microsoft.Le comble car l'ISO ne provient pas de Microsoft.

*°* NE TELECHARGEZ PAS DE FHICHIERS AU FORMAT .ISO SANS PRECAUTION *°*

De nombreuses images ISO sont corrompues car non officielles, elles contiennent un code source dangereux qui doivent générer des alerte de votre antivirus (comme ci-dessous).

Alerte Kaspersky

Faites attention aux adresses des sites sur lesquelles vous téléchargez, assurez vous d'être chez l'éditeur officiel du logiciel.

 

TELECHARGEZ UNE IMAGE ISO OFFICIELLE DE VOTRE OS

2 possibilités s'offrent alors à vous pour récupérer une véritable image ISO de Windows:

- soit récupérer une image ISO de votre système sur le site Microsoft,
- soit aller sur le site heidoc.net
Ces images ISO servent de "médias de redémarrage" pour la réinstallation de Windows en cas de perte du votre DVD d'origine. En espérant que vous ayez toujours le "serial" de licence de votre DVD d'origine et que vous n'ayez pas acheté une version OEM* !
La version *OEM est une version complète mais est rarement vendue sur un support type DVD. En principe elle est rattachée à 1 machine matérielle et à ses composants et elle n'est valable que pour cette machine (avec laquelle la version OEM est vendue). La licence ne fonctionnera que sur cette machine. Donc gardez bien votre CLUF ainsi que le Numéro de Série ou "Serial ID" de votre système Windows, même s'il existe des moyens détournés ou officiels de retrouver un Serial perdu.

1- Allez sur le lien suivant du site Microsoft avec votre numéro de série.

2- Une autre option est disponible avec l'utilitaire ISO Downloader du site heidoc.net. Comme ci-dessous avec l'ancienne interface:

Avec la version 2.00 du logiciel Microsoft Windows and Office ISO Download Tool peut télécharger Microsoft Windows et Office.

Pour la Version 2.03 la date de release est le 07-06-2016 et requière le .NET Framework 4.6.1 avec Internet Explorer 11, ainsi que la version Legale du .NET Framework 3.5: Windows ISO Downloader Legacy.exe

Pour certaines fonctionnalités, référez vous aux articles sur les images ISO de Windows 7, de Windows 8.x et de Windows 10, ainsi celle d'Office 2013-16 (Nouvelle interface)

IISODownloader

 

ATTENTION: COPIER-COLLER DE CODE DANS UN TERMINAL

Si vous avez l'habitude de suivre des tutos en ligne et de copier-coller des lignes de commandes trouvées sur le net, directement dans votre terminal, prenez des précautions !

L'astuce n'est pas nouvelle, mais si vous copiez ce petit bout de code et que vous le collez directement dans votre terminal, vous verrez qu'il exécute beaucoup d'autres choses.

git clone ev/null; clear; echo -n "Bonjour ";whoami|tr -d '\n';echo -e '!\nMauvaise idée. Ne copiez pas de code à partir de sites que vous ne connaissez pas !
Voici la première ligne de votre fichier /etc/passwd: ';head -n1 /etc/passwd
git clone
git://git.kernel.org/pub/scm/utils/kup/kup.git

 

 

En copiant la ligne de code ci-dessus dans un éditeur de texte comme Notepad++ on y trouve sans les balises de commentaires ceci:

/*Commentaire git clone /dev/null; clear; echo -n "Bonjour ";whoami|tr -d '\n';echo -e '!\nMauvaise idée. Ne copiez pas de code à partir de sites que vous ne connaissez pas !
Voici la première ligne de votre fichier /etc/passwd: ';head -n1 /etc/passwd
git clone git://git.kernel.org/pub/scm/utils/kup/kup.git
fin de commentaire */

Vous pouvez faire le test (c'est sans danger !)

Lorsqu'on copie la ligne de code directement dans une page web sans éditeur de code, ou directement dans une fenêtre de Terminal sous Linux, dans une invite de commandes ou dans Wordpad sous Windows, voilà la source du script et ce qu'il est capable de déclencher :

/* Début du script
<p class="codeblock">
<!-- Oh Oh-->
git clone <span style="position: absolute; left: -2000px; top: -100px">/dev/null; clear; echo -n "Bonjour ";whoami|tr -d '\n';echo -e '!\nMauvaise idée.<br>Voici la première ligne de votre fichier /etc/passwd: ';head -n1 /etc/passwd<br>git clone </span> git://git.kernel.org/pub/scm/utils/kup/kup.git
</p>
fin du script*/

Toute l'astuce est basée sur la balise <span style="position: absolute; left: -2000px; top: -100px"> La position à gauche à -2000px et en haut à -100px permet de cacher le code source qui ne sera pas visible dans votre fenêtre d'écran. Le code permettra de rediriger "une ou toute partie" de votre fichier "/etc/passwd" via internet sur une page du site Linux git://git.kernel.org ! J'ai pris soin d'ajouter des commentaires de manière à rendre plus lisible le code caché.

Prenez soin de ne jamais copier un code source directement dans une page web active, ou encore dans une fenêtre de "Terminal", sans passer par un éditeur de code. Notepad++ est indispensable pour préserver la sécurité de votre projet. Source

 

CREER UN MEDIA USB BOOTABLE POUR INSTALLER WIN7, 8x, 10

Voir sur le site MALEKAL la procédure => ICI

REPARER WINDOWS 7, 8, 8.1 et 10

Lorsque vous démarrez l’utilitaire de résolution de problème depuis Windows (accessible depuis les paramètres de Windows 7-8-8.1ou 10 > Mise à jour et sécurité > Résoudre les problèmes), Windows lance l’utilitaire msdt.exe.

Les paramètres id permettent de choisir les utilitaires de résolution de problème comme le montre la capture ci-dessous où l’id NetworkDiagnosticWeb lance l’utilitaire de résolution de problème de connexion internet.

utilitaire de résolution de problemes avec msdt
LoupeCliquez pour agrandir

La capture ci-dessus montre l’ID "NetworkDiagnosticWeb" qui lance l’utilitaire de résolution de problème de connexion internet. Ainsi, pour lancer directement l’utilitaire souhaité, vous pouvez utiliser:
msdt.exe [puis] -id [puis] <Nom de l'utilitaire de résolution de votre problème>

Description des identifiants de résolution de problèmes;

Voici la liste des identifiants que vous pouvez utiliser avec la commande msdt.exe. Vous pouvez lancer l'utilitaire avec les touches de votre clavier. la Touche Windows + R puis dans le champ "Exécuter" entrez "cmd" avec les droits d'administrateur comme ci-dessous:

Msdt

Description des commandes

DeviceDiagnostic = Résolution de problèmes liés au gestionnaire de périphériques
NetworkDiagnosticsWeb = Utilitaire de résolution de problèmes réseaux ou connexion internet.
NetworkDiagnosticsNetworkAdapter = Problèmes cartes réseaux - lister les interfaces réseaux.
NetworkDiagnosticsInbound = Problèmes de connexions entrantes et de pare-feu de Windows.
PerformanceDiagnostic = Problèmes de performances de Windows.
PowerDiagnostic = Problèmes de résolution de batterie.
PCWDiagnostic = Problème de compatibilité avec les anciennes applications.
AudioRecordingDiagnostic = Problème d'enregistre de son et de microphone.
SearchDiagnostic = Problèmes de la recherche de Windows et indexation de Windows.
NetworkDiagnosticsFileShare = Utilitaire pour règler les problèmes de partage de fichiers.
MaintenanceDiagnostic = Effacer les raccourcis de fichiers non utilisés.
WindowsMediaPlayerDVDDiagnostic = Problèmes du Windows Media Player et lecture de DVD.
WindowsMediaPlayerLibraryDiagnostic = Problèmes de bibliothèque du Windows Media Player.
AudioPlaybackDiagnostic = Utilitaire de résolution de problème liés au son.*
PrinterDiagnostic = Résoudre les problèmes d'impression et imprimante Windows.
AeroDiagnostic = Tous les problèmes d'effets Aero.
HomeGroupDiagnostic = Problème autour des groupes de travail et partages de fichiers.
WindowsMediaPlayerConfigurationDiagnostic = Réinitialise la configuration du Media Player
WindowsUpdateDiagnostic = Utilitaire de résolution de problème de Windows Update.

Ce reporter aussi à la page : Réparer ou réinitialiser Windows Update sur 7

Voir sur la page la vidéos

 

UTILISATION DE L'AUTOLOGON

Une procédure est disponible ici pour expliquer comment démarrer votre session avec un mot de passe de compte utilisateur mais sans avoir à le renseigner à chaque ouverture de session.Avec l'autologon, votre système ouvrira une session au prochain redémarrage en utilisant les critères que vous avez définis. Dans certain cas, ceci peut s'avérer très utile, car vous n'aurez plus à rentrer votre mot de passe à chaque redémarrage. Mais il y a néanmoins deux inconvénients.

Le 1er est qu'il n'existe plus d'autre manière pour ouvrir une session interactive avec un autre utilisateur sur cet ordinateur tant que l’Autologon est activé.

Le 2ème est que le nom utilisateur et mot de passe sont enregistrés (sur Windows XP, 7) dans la base de registre. Cela signifie qu'il y a une faille possible de sécurité. Quiconque ayant les droits d'accès à la clé de registre "HKEY_LOCAL_MACHINE" pourrait récupérer ces informations. Cette solution est pratique mais pas vraiment sécurisée, donc prenez soin de désactiver le service d’accès à la base de registre à distance puis utilisez l'Autologon 3.10 fournit par Sysinternals pour activer cette fonctionnalité sur toutes les versions de Windows en bénéficiant d'une version chiffrée du mot de passe dans le registre.

Télécharger "Autologon" depuis Microsoft Sysinternals

 

UTILISATION DE MSCONFIG

Ipconfig

En vous positionnant sur l'outil désiré, lancer ensuite la commande "Exécuter" sous le champ qui détaille les commandes et leur fonctionnalitées.

 

VERIFIER L'INTEGRITE SYSTEME OU DES FICHIERS SYSTEMES

Cmd SFC

sfc /scannowLa protection des ressources Windows a trouvé des fichiers endommagés et a pu les réparer. Les détails sont inclus dans le fichier CBS.Log

%WinDir%\Logs\CBS\
Pour afficher les détails inclus dans le fichier CBS.Log, vous pouvez copier les informations dans le fichier Sfcdetails.txt en utilisant la commande Findstr et afficher les détails dans Sfcdetails.txt. Pour cela, procédez comme suit :
Ouvrez une invite de commandes avec élévation en tant que Administrateur.

À l'invite de commandes, tapez la commande suivante, puis appuyez sur Entrée :
findstr /c:"[SR]" %windir%\Logs\CBS\CBS.log >"%userprofile%\Desktop\sfcdetails.txt"

Remarque Le fichier Sfcdetails.txt contient des détails sur chaque fois que l'outil Vérificateur des fichiers système a été exécuté sur l'ordinateur. Le fichier comprend des informations sur les fichiers non réparés par l'outil Vérificateur des fichiers système. Vérifiez les entrées de date et d'heure pour déterminer les fichiers posant problème trouvés lors de la dernière exécution de l'outil Vérificateur des fichiers système.
Ouvrez le fichier Sfcdetails.txt à partir du Bureau.

Commutateurs avec le vérificateur de l'intégrité de fichier système
=> sfc /VERIFYFILE=C:\windows\system32\kernel32.dll
=> sfc /SCANFILE=C:\windows\system32\kernel32.dll
/OFFBOOTDIR=HIDDEN:\
/OFFWINDIR=C:\windows
sfc /VERIFYONLY

Exemple de fichier log de sfcdetails.txt:
2019-04-30 23:16:16, Info CBS Starting TrustedInstaller initialization.
2019-04-30 23:16:17, Info CBS Loaded Servicing Stack v6.1.7601.23505 with Core: C:\Windows\winsxs\amd64_microsoft-windows-servicingstack_31bf3856ad364e35_6.1.7601.23505_none_681aa442f6fed7f0\cbscore.dll
2019-04-30 23:16:29, Info CSI 00000001@2019/4/30:21:16:29.422 WcpInitialize (wcp.dll version 0.0.0.6) called (stack @0x7feda7aeb5d @0x7fedaa69b6d @0x7fedaa3358f @0xffa2e97c @0xffa2d799 @0xffa2db2f)
2019-04-30 23:16:32, Info CSI 00000002@2019/4/30:21:16:32.598 WcpInitialize (wcp.dll version 0.0.0.6) called (stack @0x7feda7aeb5d @0x7fedaab6ade @0x7fedaa82984 @0x7fedaa33665 @0xffa2e97c @0xffa2d799)
2019-04-30 23:16:32, Info CSI 00000003@2019/4/30:21:16:32.818 WcpInitialize (wcp.dll version 0.0.0.6) called (stack @0x7feda7aeb5d @0x7fef33c8728 @0x7fef33c8856 @0xffa2e474 @0xffa2d7de @0xffa2db2f)
2019-04-30 23:16:33, Info CBS Ending TrustedInstaller initialization.
2019-04-30 23:16:33, Info CBS Starting the TrustedInstaller main loop.
2019-04-30 23:16:33, Info CBS TrustedInstaller service starts successfully.

- Lire le résumé sur la commande SFC

- Lire le site MALEKAL [Réparer Windows 7-10 depuis l'invite de commandes]

- WMI : comment l’activer ou réparer [Tuto WMIC]

- Optimiser et accélérer Windows7

 

UTILISATION PARALELLE D'URBANVPN ET D'OPENVPN

Un résumé de l'installation d'OpenVPN avec UrbanVPN se trouve çi-dessous...Cependant je déconseille l'utilisation d'UrbanVPN dans la version téléchargeable pour ceux qui ne connaissent pas les subtilitées de la sécurité informatique ! Nécessite une suite de sécurité proactive de type Kaspersky, Eset Node32, ou Comodo Security Suite. Cela étant dit, faites très attention lorsque malheureusement pour des raisons financières vous choisissez des logiciels avec un "Crack" ou un générateurs de clé (Keygen). Il s'avère souvent que les cracks ne fonctionnent pas et qu'ils exploitent de nombreuses failles de sécurité avec votre système. Ils peuvent provoquer des fuites ou pire des pertes de données voir de servir à stocker des botnet ou Exploit qui, le moment venu pourront être déclanchés à distance et cela malgré un parefeu payant réglé par défaut mais "soit disant" éfficace ! Si vous avez déjà fait le choix de récupérer un logiciel cracké réglez l'application avec les restrictions réseau maximum à savoir sans aucun traffic réseau possible. Faites des sauvegardes propres avant d'avoir téléchargé ce type de logiciels.

A utiliser de préférence sur Win10.
Lire sur un comparatif >ICI

Avant d'utiliser un logiciel un peu "borderline comme UrbanVPN" commencez par le VPN d'OPERA ou OpenVPN comme mentionné sur la page de téléchargement de logiciels gratuits.

Car pour UrbanVPN - Lire sur techradar.com C'est un VPN pas vraiment reconnu pour sa sécurité ! Rapide et gratuit, il nécessite cependant d'avoir une bonne suite de sécurité proactive. Par ailleurs, ses statuts étaient très flous jusqu'à maintenant et il en est de même concernant ses partenaires, les serveurs utilisés ou noeuds, les proxies et serveurs relais. (La gratuité est devenue rare, particulièrement dans le domaine de la sécurité) il apparaît qu'il utilise le même socle réseau que OpenVPN. Voir la page: Téléchargement de logiciels gratuits. Cependant, des Url's de redirection de contenus sont utilisées ainsi que des JavaScripts indésirables avec des tentatives d'ouvertures des ports 135-139 et 445 sur votre PC et des PC sucéptibles d'être des clients ou des serveurs intermédaires. Il apparaît d'autre part qu'UrbanVPN utilise une faille bien connue pour tenter d'accéder à vos fichiers donc à vos téléchargements afin d'étoffer les nombres de noeuds dont il dispose. Mais avec le temps de plus en plus de sites en disent du bien car un VPN gartuit et rapide c'est pas courant voir très rare. Lorsqu'on compare la vitesse de transfert d'un VPN comme Tor, on est bluffé...

Vérifiez que votre machine Windows 7 Vista ou 8 utilise le SMB v2

SMB v2/v3 sur le client SMB

1-Identifier:
sc.exe qc lanmanworkstation

2-désactiver
sc.exe config mrxsmb10 start= disabled

3-Activez Smb v2:
sc.exe config lanmanworkstation depend= bowser/mrxsmb10/mrxsmb20/nsi
puis
sc.exe config mrxsmb20 start= auto

Installez tout d'abord OpenVPN avant UrbanVPN pour que l'interface réseau local TAP v9 soit créee par OPENVPN et utilisé pour les connexions.

Cela n'a pas l'air clair mais si vous utilisez UrbanVPN version 2.0.3 (téléchargable ici) installez avant OpenVPN (Une explication plus bas vous explique comment installer les 2 logiciels et comprendre l'intéraction entre ces logiciels et leurs GUI qui utilisent les mêmes noms de services). Avec UrbanVPN, il vous faudra lancer et arrêter les services "UrbanVPNServicenteractive" contrairement au service "OpenVPNServiceInteractive" qui sera toujours démarré et en mode automatique.

Vérifiez que les services DHCP et "OpenVPN Interactive Service" sont bien tout le temps démarrés et actifs. Utilisez la console "services.msc" ou MS-DOS ou encore Powershell :

PS>Get-Service O* (permet de trouver tous les services qui commencent par un O

Vous pouvez faire la même chose avec Powershell et la cmlet "Get-Service":



Le service OpenVPN est démarré.

- Vérifiez que le service OpenVPN reste démarré en mode Automatique.

Vous pouvez utilisez les cmdlets "Start et stop-Service" avec l'argument "-force" pour lancer le service "de force"s'il est arrêté:
Start-Service OpenVPNServiceInteractive -force
Stop "ou" Start-Service UrbanVPNServiceInteractive -force

Avec Powershell v 5.1 et la cmdlet Set-service "nom du services" vous pouvez vérifier: Set-service (touche TAB). Si vous utilisez ISE la touche du clavier TAB permet une saisie automatique ou auto-complétion. Les services apparaissent à la suite ou dans une liste déroulante:

Pour lancer le service "OpenVPN Interactive service" en mode Auto vous pouvez encore le faire à l'aide de Powershell.

Utilisation de la cmdlet Set-service "nom du service" -startupType Automatique:
PS> Set-Service OpenVPNServiceInteractive -StartupType Automatic

Pour lancer et arrêter UrbanVPN utilisez les batchs ( .cmd) çi-dessous:

Script batch Net_start_Urban.cmd (copier et coller dans notepad et nommé le avec l'extention .cmd)
Script batch Net_start_Urban.cmd
@ECHO ON
REM *-*-*Demarrage du service UrbanVPN*-*-*
Net start UrbanVPNServiceInteractive
ECHO.
cls

Script batch Net_stop_Urban.cmd (copier et coller dans notepad et nommé le avec l'extention .cmd)
@ECHO ON
REM *-*-*Arret du service UrbanVPN*-*-*
Net stop UrbanVPNServiceInteractive
ECHO.
cls

- Lancer l'application UrbanVPN sur Windows 7-8-8.1 à partir du path ou chemin:
"C:\Program Files\UrbanVPN\bin\urbanvpn-gui.exe"

- Une fois lancé une icône apparaît mais sans indiquer de connexion (petit point gris en bas à droite de l'icône )

- Une demande de mise à jour apparaît.

Cliquez sur Cancel

- Démarrer le service à l'aide du script batch "netstart_urban.cmd".

Si vous voulez "Télécharger les fichiers zippés" Placer les une fois dézippés dans C:\tools par exemple (n'importe quel emplacement fait l'affaire en théorie) puis une fois placés Net_start_Urban.cmd et net_stop_Urban.cmd vous pouvez créer des raccourcis des 2 batchs pour les mettre ou ils seront plus facile d'accès (bureau par exemple)

- Cliquez ensuite sur "netstart_urban.cmd" pour démarrer le service.

- Le service se lance et un petit point vert s'allume en bas à droite de l'icône UrbanVPN avec un pop up qui indique que la connexion est établie.

- Ensuite cliquez droit sur l'icône dans votre barre de démarrage, pour choisir le serveur relais

Vous pouvez choisir votre serveur relais en cliquant sur Connecter le serveur choisi.

- Pour couper la connexion faites un clic droit sur l'icône rose puis allez sur Quitter

Pensez bien à arrêter le service à l'aide du fichier Netstop_urban.cmd dans C:\tools\Double cliquez sur le fichier "netstop_urban.cmd"

Malgré cela vous allez devoir bloquer des requêtes distantes de UrbanVPN à l'aide d'un bon pare-feu proactif. Sur "Vos" navigateurs Chrome par exemple. Il faudra bloquer les redirections. Allez sur les 3 petits boutons en haut à droite de la fenêtre et de l'image de votre profil Google (il est marqué en passant la sourie dessus "Personnaliser et contrôler Google Chrome" ensuite descendez sur "Paramètres" puis sur "Confidentialité et sécurité" puis "Paramètres des sites" allez ensuite chercher "JavaScript".

Vous pouvez plus simplement mettre directement dans la barre d'adresse de Chrome
chrome://settings/content
De même pour Opera
opera://settings/content
De même pour Edge
edge://settings/content

Vous allez accédez à la page "Paramètres des sites"


LoupeCliquez pour agrandir

Ensuite si votre pare-feu ne les détecte pas, inscrire les adresses ou URL suivantes pour bloquer les connexions JavaScripts ou les redirections qui posent problèmes avec UrbanVPN:

Bloquez les adresses suivantes sur l'item JavaScript votre navigateur principal Chrome par exemple :

BlackListe pour UrbanVPN
======================================================================== http
trk.superads.cn
www.nehanodo-secapi.com
click.vortexmedia.mobi
clk.apxadtracking.net

https
topblockchainsolutions.nl
www.hostingcloud.racing
fingahvf.top
s2wx75gol2m8.com
s01.hostcontent.live
s05.hostcontent.live
s11.hostcontent.live
trk134.onnur.xyz

=======================================================================

Mettre ces liens de redirection sur l'adresse de bouclage afin qu'il ne puissent pas agir. Renseigner les dans le fichier "host" qui se trouve dans C:\Windows\System32\drivers\etc\host. Pour ce faire allez dans les propriétés du fichier host puis décocher les cases "Lecture seule" et "caché", inscrire les URL's suivantes précédées de 127.0.0.1 puis les noms des domaines.

Exemple de fichier host :
#Bloquage des requêtes de Urban
Retirer le hashtag avant les url's ci-dessous
#127.0.0.1 trk.superads.cn
#127.0.0.1 www.nehanodo-secapi.com
#127.0.0.1 click.vortexmedia.mobi
#127.0.0.1 clk.apxadtracking.net
#127.0.0.1 topblockchainsolutions.nl
#127.0.0.1 www.hostingcloud.racing
#127.0.0.1 fingahvf.top
#127.0.0.1 s2wx75gol2m8.com
#127.0.0.1 s01.hostcontent.live
#127.0.0.1 s05.hostcontent.live
#127.0.0.1 s11.hostcontent.live
#127.0.0.1 trk134.onnur.xyz

Vous pouvez aussi utiliser votre pare-feu....
=================================================================================

Contact Contact :
: 33975858504 (merci de laisser un message)
Adresse mail : platoon3(chez)gmail.com

:. Assistance informatique en ligne et dépannage à domicile du lun au sam de 9 à 19h .: Tél : 09.75.85.85.04
Une expertise technique à votre service pour résoudre vos problèmes informatiques; client, serveur, réseaux, objets connectés, Internet...
 

Major GeeksMajor Geeks
téléchargements
IOS, Android, Windows...

 

Accès à la version mobiles du site

Version mobiles

 


Accédez aux Vidéos

 

Téléchargez
Téléchargements
de
logiciels gratuits


&
Informations Techniques

 

Contact :
Téléphone 09.75.85.85.04
E-mail platoon3@gmail.com

Windows

Apple

Linux

ITtoolbox

techrepublic

La quadrature du net

 

2011-2020@1fop+ [C.Platon] facebook