Don't wanna be here? Send us removal request.
Text
https://www.youtube.com/watch?v=3F5k4sWel6A
un GPO s'applique sur :
-local.
-un site (un site est un réseau qui contient plus d'un DC)
-un DOMAIN.
- OU.
GPO s'applique sur les registres.
OU => USERS, COMPUTERS...
un GPO ne s'applique pas sur un groupe.
GPO sur user : la politique s'applique le user peut n'importe ou il se connecte.
GPO sur computer : peut importe qui se connecte sur ce pc.
GPO appliquer sur 4000users (peut saturer bande passante)
une GPO s'applique en 90 min par défaut
pour appliquer gpo : Run-- GPUPdate /force (sur un pc, regarde
les gpos dans la databse de l'AD dans le SYSVOL si vous etes reliés à une qu'elle soit appliquée maintenant)
0 notes
Text
youtube
sur pc client windows 10
(clic droit dossier => manage) users /groups
sur users on a les utilisateurs du domaine
et les administrateurs
(on a :
Administrator
lab(nompc)
test/domainadmin
on peut sur lab y ajouter des users de AD qui seront administrateurs sur leur pc.
0 notes
Text
youtube
dans l'AD la création de : Domain users, entrainera que le user utilisera tout pc, et la création de domain admins, entrainera que l'admin pourra être administrateur sur chaque pc.
Aussi, sur un ordinateur win10 :
on peut avoir après avoir joint le pc au domaine :
LU : Administrateur(en mode disable) souvent
LU : Local Admin est créé sur une connexion est perdu par rapport à l'AD.
en cas de disaster recovery, un technicien pourra avoir besoin d'accéder aux différents ordinateurs(il se peut que sur chaque pc le local admin est différent pour cela il existe des scripts pour l'unifier), le technicien pourra accéder en mode local admin, mais ne sera pas un administrateur sur le domaine.
autre exemple, un développeur ou un graphic designer pourra avoir besoin d'installer dossiers, les supprimer, .... on pourra configurer cet utilisateur d'etre administrateur sur son pc (local admin) mais pas administrateur sur un autre pc..(admin sur [email protected]).
0 notes
Text
youtube
il est impossible de joindre la machine au domaine, sans configurer le DNS sur la machine client.
après avoir saisi le user/password administrateur, le protocole kerberos se lance : il fait une vérification des user/pass administrateur, puis vérifie son autorisation à joindre le domaine (peut être administrateur existe avec option disable ou qui doit changer tout d'abord son password après sa première utilisation), puis vérifie (le nom du machine s'il existe déja...).
0 notes
Text
youtube
après avoir été joint dans le domaine test.local ,
des informations d'authentication de l'administrateur seront demandés (on doit connaitre que veut dire "
test.local" donc un serveur DNS doit etre utilisé), après redémarrage du pc on rentre username et password.
le protocole Kerberos se passe au premier démarrage :
Authentication : est ce que username et le password est dans l'AD ?
Authorization : est ce que ce user a le droit
de ce joindre au domaine ? (user avec option disable,user must change password...).
Accounting : existe il un autre ordinateur avec le meme nom ? ou un autre objet (un objet doit être unique sur le domaine : deux groupes HR, deux pcs HR impossible).
après joindre au domaine : le pc sera posé dans le conteneur "computers" dans AD ..
Conteneur (n'accepte pas un GPO)
Conteneur : Users, Computers => n'accepte pas de GPO
sur OU on peut configurer un GPO
0 notes
Text
youtube
test.local s'il y a plusieurs directions par exemple : DRH,SALES DIRECTION,IT.. sur IT : IT-USERS, IT-COMPUTERS.. on peut le créer sur l'AD (clic droit sur test.local=> new OU) il est possible de configurer une politique (interdire USB sur une OU). sur HR on peut créer un (new user) ou (new group).
0 notes
Text
youtube
C:\windows\System32\config
SAM : noms des users, nombre de fois login, nombre fois logins success,infos sur les Users
Security, Software, System
C:\Users\<user>\NTUSER.DAT
sur ftk Imager
[orphan] :
D:\School
D:\School\Math
D:\School\Grade5
on supprime D:\School, les autre restes dans Orphan
[Root] : Partition C
[Unloccaed Space] : ou je pourrais écrire dans la partition, peut inclure aussi des traces de fichiers supprimés qu'on pourrait récupérer
sur FTK Imager :
Security/Software/system/sam right click => Add to Custom Image
click sur new : *, puis edit : NTUSER.DAT
je choisis :
NTUSER.DAT
*.evtx
SHA1 et MD5 Hash : change à n'importe quel changement (MD5 de tout le contenu)
0 notes
Text
FTK Imager est un outil utilisé dans les investigations numériques.
Les investigations numériques visent à connaitre ce qui s'esst passé sur un actif du SI, et faire une investigation jusqu'à arriver à l'écriture du rapport.
sur un matériel (ordinateur, serveur...) on vise à connaitre : les programmes sur le matériel, les programmes utilisés, supprimés, le timezone utilisé, est ce que le timezone a été changé pour des raisons spécifiques, les flashs utilisés sur le matériel, les connexions wifi sur le matériel...
grace à la capture de la Ram par ftk imager on peut chercher dans les fichiers suivants pour connaitre les informations demandés : (
Prefetch ,Recycle Bin,Srum,EVTX,Registery,SAM ,SECURITY,SOFTWARE,SYSTEM....).
1.Image Ram (Capture Memory avant d'éteindre le pc).
2.Check for Disk Encryption (EDD.exe)
3.FTK Imager > Create Custom Content Image
sur FTK Imager
File => Capture Memory
Include pagefile : (pagefile.sys fichier caché, data in Ram)
pagefile.sys (sert à minimiser la pression sur la Ram).
0 notes
Text
youtube
Le Bitcoin permet une système bancaire décentralisé avec la technologie Blockchain (ce qui peut aussi avoir d'inconvénients).
pour entrer dans le monde du Bitcoin il faut créer un wallet (facilement sur un site).
chaque utilisateur peut avoir accès au blockchain (le blockchain est une base de données public qui contient tous les transactions du bitcoin depuis sa création).
toute modification sur le blockchain est répliqué dans tous les bases de données copiés.
chaque transaction s'effectue dans un bloc.
chaque bloc contient 2300 transactions, sur chaque 10
min une mise à jour s'effectue dans le blocchain.
chaque bloc contient :
- son hash
- le hash précédent
bloc1 : hash 1z8f previous hash 0000
bloc2 : hash 6q81 previous hash 1z8f
bloc3 : hash 3h4q previous hash 6q81
si un bloc est créé qui exprime le souhait d'une transaction, celà doit etre validé par les bitcoin miners qui sont payés pour cà, pour ceci ils doivent valider un problème mathématique complexe qui nécessite des ressources gigantesques (RAM,CPU,électricté...), c'est la seule facon de créer un blockchain.
le mineur (miner) est considéré comme en compétition par rapport aux autres mineurs pour trouver un code, qui lui permet de gagner du bitcoin, la longueur du code et sa complexité est géré de facon qu'il peut etre trouvé dans 10 min.. c'est eux qui valident les transactions souhaités par cette méthode.
X veut envoyer un montant à Y.
le wallet de X contient une clé de X.
----------------------------
la transaction contient :
le wallet de X (hash)
le wallet de Y (hash)
montant de transfert
signaturé clé X
--------------------------
-les mineurs peuvent du wallet connaitre si la signature de X vraiment
les mineurs prennent 3 choses :
- A: ensenble de transaction
- B: hash du bloc avant
- C: nonce arbitraire
hash (ABC)
blocchain dit que si vous voulez valider votre code
trouver un nonce tel que le début commence par 00000000000
ce qui nécessite un grand effort (cpu,ram,électricité...)
si un hacker crée un blockchain corrompu, on doit suivre le blockchain ou il y a beaucoup de blockchain validés, car si un hacker veut consistuer un blockchain il pourra pas dépasser le blockchain réel...
0 notes
Text
youtube
Domain Controller : la machine ou est install é AD.
Add a domain controller to an existing domain
Add a new domain to an existing foret
Add a new forest
puisqu'il est la première fois:
Add a new forest => test.local
forest functional level (minimun version of OS that can accept this forest as a DC).
Domain functional level (same for the domain)
password (directory services restore mode DSRM) =>
password of the backup
Netbios domain name j'ai fait TEST (au lieu de /test.local/mehdi je peux écrire par exemple TEST/mehdi
0 notes
Text
youtube
dans un réseau il existe deux stratégies de travail :
Workgroups : stratégie très complexe, pour 3 pcs par exemple, si on veut 3 utilisateurs y se connecter il faut créer 9 comptes...
Domains : utilisation de windows server
on doit utiliser un OS sur un serveur joint sur un domaine (test.local) qui contient des fonctionnalités qui peuvent controler tout un réseau, après avoir joint des machines aux réseau :
dans un OS sur un domaine, on peut joindre :
Active Directory
GPO
File Server (partage de dossier, avec spécifications de quotas..) et configuration de file screening (file screening : spécifier les types de fichiers permis ou pas).
DHCP
DNS
Serveur d'imprimante (qui pourra imprimer? quand il pourra le faire? couleurs ou pas?..).
WSUS (serveur d'installation de mise à jours)
WDS (serveur d'installation à distance)
Hyper-V (version de virtualisation pour Microsoft)
Disaster Recovery (configuration de backups...).
1 note
·
View note