Aller au contenu

Classement


Contenu populaire

Affichage du contenu avec la meilleure réputation depuis le 18/06/2010 dans Blog Entries

  1. 1 point
    Bonjour, Traduction et adaptation source (EN) : Why and how to disable SMB1 on Windows 10/8/7 - TheWindowsClub Bien que les problèmes de sécurité avec les systèmes ne soient pas nouveaux, le désordre causé par le ransomware Wannacrypt a incité à une action immédiate chez les internautes. Ce Ransomware cible les vulnérabilités du service SMB de Windows pour se propager. SMB (Server Message Block) est un protocole de partage de fichiers réseau destiné à partager des fichiers, des imprimantes, etc., entre ordinateurs. Il existe trois versions - Serveur Message Block (SMB) version 1 (SMB1), version 2 (SMB2) et version 3 (SMB3). Microsoft vous recommande de désactiver SMB1 pour des raisons de sécurité - et il est important de le faire en raison de l'épidémie du ransomware WannaCrypt (ou WannaCry). Pour vous défendre contre le Ransomware WannaCrypt, il est impératif de désactiver SMB1 ainsi que d'installer les correctifs publiés par Microsoft. Voyons quelques-unes des façons de désactiver SMB1. ATTENTION ! : Il est important de savoir que cette désactivation, peut vous faire perdre l'accès à vos dossiers partagés (avec un autre PC), ainsi que l'accès à vos lecteurs réseau (ex: le NAS de la Freebox V6), si c'est le cas, il vous suffit de réactiver SMB1 Désactiver SMB1 via le Panneau de configuration Ouvrez le Panneau de configuration >> Programmes et fonctionnalités >> Activer ou désactiver des fonctionnalités Windows. Dans la liste des options, il y a Support de partage de fichiers SMB 1.0/CIFS. Décochez la case associée à celle-ci et cliquez sur OK. Redémarrer le PC. Désactiver SMB1 en utilisant Powershell Pour désactiver SMB1, ouvrez une fenêtre PowerShell en mode administrateur, tapez ou copier/coller la commande suivante et appuyez sur Entrée: Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 0 –Force Cette commande va ajouter la clé de registre SMB1 avec la valeur 0 Si pour une raison quelconque, vous devez désactiver temporairement SMB2 et SMB3, utilisez cette commande: Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 0 –Force Cette commande va ajouter la clé de registre SMB2 avec la valeur 0 Remarque: Lorsque vous activez ou désactivez SMB2, SMB3 est également activé ou désactivé. Ce comportement est normal, car ces protocoles partagent la même pile. Il est recommandé de désactiver SMB1 car il est obsolète et utilise une technologie de près de 30 ans. Microsoft dit, lorsque vous utilisez SMB1, vous perdez les protections de clés offertes par les versions ultérieures du protocole SMB comme: Intégrité de pré-authentification (SMB 3.1.1+) - Protège contre les attaques de dégradation de sécurité. Blocage autonome d'authentification invité (SMB 3.0+ sur Windows 10+) - Protège contre les attaques MiTM. Secure Dialect Negotiation (SMB 3.0, 3.02) - Protège contre les attaques de dégradation de sécurité. Meilleure signalisation de message (SMB 2.02+) - HMAC SHA-256 remplace MD5 en tant qu'hôtel algorithme de hachage dans SMB 2.02, SMB 2.1 et AES-CMAC remplace celui de SMB 3.0+. Les performances de signature augmentent dans SMB2 et 3. Cryptage (SMB 3.0+) - Empêche l'inspection des données sur le fil, les attaques MiTM. Dans SMB 3.1.1, les performances de cryptage sont même meilleures que la signature. Dans le cas où vous souhaitez les activer plus tard (non recommandé pour SMB1), les commandes seraient les suivantes: Pour activer SMB1: Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB1 -Type DWORD -Value 1 -Force Cette commande va ajouter la clé de registre SMB1 avec la valeur 1 Pour activer SMB2 et SMB3: Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" SMB2 -Type DWORD -Value 1 –Force Cette commande va ajouter la clé de registre SMB2 avec la valeur 1 Redémarrer le PC après avoir apporté ces modifications. Désactiver SMB1 à l'aide du registre Windows Vous pouvez également modifier le registre de Windows pour désactiver SMB1. ATTENTION ! : manipuler la base de registre (BDR) est quelques fois dangereux il vaut mieux la sauvegarder avant toute modification. (sauvegarder le registre rapidement) Exécutez regedit et accédez à la clé de Registre suivante: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters Dans la fenêtre de droite, la clé DWORD SMB1 peut ne pas être présente ou devrait avoir la valeur 0. Les valeurs d'activation et de désactivation sont les suivantes: 0 = Désactivé 1 = Activé Pour plus d'options et de méthodes pour les protocoles SMB, le serveur SMB et le client SMB, visitez le Support Microsoft.
  2. 1 point
    Bonjour, La date d’anniversaire de Windows 10 est le 29 juillet 2016. C'est aussi le jour où l’offre gratuite de mise à niveau pour les utilisateurs de Windows 7 et 8.1 a pris fin. Depuis le 02/08/2016 Windows 10 Anniversary Update (1607-14393.10) est déployé progressivement. Cette mise à niveau que Microsoft ne souhaite pas appelé "Service Pack1" correspond à la version RTM nom code Redstone développée depuis Novembre 2015. Avec plus de 350 Millions de PC disposant de Windows 10, tous les utilisateurs ne bénéficieront pas en même temps de cette mise à jour, alors pour ceux qui souhaitent pas attendre la proposition via Windows Update et désirent l'installer immédiatement, suivez le guide que je vous propose. Il y a 3 manières officielle pour effectuer sans attendre cette mise à niveau. Avec MediaCreationTool: Télécharger et exécuter l'outil Microsoft MediaCreationTool, accepter le contrat de Licence utilisateur, puis dans la fenêtre "Que voulez-vous faire?" cocher "Mettre à niveau ce PC maintenant" et laissez faire, soyez patient le fichier (3,23Go pour la version 64Bits) doit d'abord être télécharger avant d'effectuer l'installation, il faut minimum 8Go d'espace disque libre. Pour vérifier que la version de MediaCreationTool téléchargera et installera bien la version Windows 10 Anniversary Update, effectuez un clic droit sur le fichier MediaCreationTool, puis Propriétés, dans l'onglet Détails, ligne version du produit vous devez avoir 10.0.14393 dans le cas contraire si vous avez 10.0.10240.16480 vous ne disposez pas de la bonne version de l'outil Après vérification de l'espace disque, dans la fenêtre "Prêt pour l'installation" si vous souhaitez conserver vos paramètres, fichiers personnels et applications installées, laissez cocher "Conserver les fichiers personnels et applications" Conseil: Dans la fenêtre Obtenir les mises à jour importantes, laissez coché "Télécharger et installer les mises à jour (recommandé)" ça peut éviter certains crashs, de plus l'OS évolue constamment. l'installation avec MediaCreationTool sera plus rapide qu'avec Windows Update. En téléchargent le fichier ISO: Télécharger directement le fichier ISO de Windows 10, Sectionner votre édition de Windows et confirmer (la version N ne contient pas Media Player) Sélectionner votre langue et confirmer, le téléchargement des deux versions (32 et 64Bits) vous seront proposer. Les liens sont valides pendant 24 heures à compter de leur heure de création. Les fichiers ce présentent sous ces appellations : Win10_1607_French_x32.iso Win10_1607_French_x64.iso Note: J'ai constaté que le lien fournis n'ouvre pas la même page si on est sur Linux, dans ce cas là je vous propose ce lien alternatif : http://windowsiso.net/windows-10-iso/windows-10-anniversary-update-1607-download-build-14393-0/windows-10-anniversary-update-1607-iso-download-standard/ Pour effectuer l'installation à partir de l'ISO, il faut d'abord le monter, clic droit sur le fichier ISO sélectionner Monter, l'ISO ce retrouve alors dans le lecteur DVD, ouvrez le fichier et double cliquez sur setup.exe pour lancer l'installation. Le reste de la procédure est identique à celle utilisé avec MediaCreationTool La aussi l'installation sera plus rapide qu'avec Windows Update. Il y aura plusieurs redémarrages qui s'effectueront automatiquement, une fois l'installation terminé, lors de votre première ouverture de session, Windows prépare votre bureau. Avec l'Assistant de mise à niveau Windows 10 (Windows 10 Upgrade Assistant) Rendez-vous sur ce lien : Histoire des mises à jour de Windows 10 via votre navigateur Ou passer par le menu Démarrer >> "Paramètres" >> "Mise à jour et sécurité" >> clic en bas sur la mention "En savoir plus" et vous tomberez sur la même page. Puis cliquez sur "Obtenir dès maintenant la mise à jour anniversaire" Il y a un fichier à télécharger, c'est l'Assistant mise à niveau de Windows 10. Une fois le fichier téléchargé (Windows10Upgrade28084.exe), il suffit ensuite de le lancer pour débuter la mise à niveau... et suivre les instructions d'installation (non testé) Pour vérifier la version de Windows 10 installée, ouvrez le menu Démarrer, puis dans Exécuter saisir ou copier/coller la commande winver et validez, vous devriez obtenir ceci : Conclusion: J'ai utilisé les deux premières méthodes, avec MediaCreationTool sur ma VM VirtualBox Win10 Pro 32Bits 1511 build 10586.499, avec l'ISO sur mon installation en dur (Win10 Pro 64Bits), dans les deux cas la rapidité d'installation est indéniable, 30 à 45mn, alors qu'il faut compter 1h et plus avec la version 1511 (Novembre 2015) Autre point non négligeable, je n'ai perdu aucuns réglages de mes paramètres de confidentialité, contrairement à la version 1511 qui effectue une remise à zéro des réglages préalablement effectuées. Même résultat concernant les applications installées, aucunes pertes
  3. 1 point
    Windows 7 sécurisé, sans suite de sécurité. bien que dans le principe il s’agisse d’une solution provocatrice, il est possible de ce passer presque totalement d’une suite de sécurité, c’est dernières ont bien évoluées et il n’y a plus vraiment de raison de les mettre de coté. Conditions préalables. utiliser la version 64Bits de Windows 7. laisser le contrôle du compte utilisateur activé (UAC = User Account Control) . utiliser le système dans un environnement d’”utilisateur standard”. et dans une autre mesure utiliser si possible que des applications disponible en 64Bits. Windows 7 dispose de deux outils de sécurité embarqué : DEP et ASLR la version 64Bits dispose en plus de patchguard, un système qui empêche les programmes de modifier certains éléments essentiels de Windows. avant toute mise en pratique, il convient d’expliquer les principes et le fonctionnement des outils de sécurité embarqué et de l’utilité de l’UAC Définitions de DEP et ASLR. DEP (Data Execution Prevention) comme sont nom l’indique, ce système empêche l’exécution de données en dehors des ressources attribuées à un programme. ASLR (Adress Space Layout Randomization) ce procédé interdit aux malwares d’utiliser des applications en s’attaquant à leurs éléments en mémoire, ASLR rend aléatoire les adresses utilisées. Efficace, oui mais…. . ces deux outils sont assez performant quand ils sont activés par les programmeurs, malheureusement ce n’est pas toujours le cas, car de nombreuses applications n’utilisent pas ces fonctionnalités et sont de ce fait vulnérables. y convient tout de même de préciser que tout les malwares n’ont pas besoins d’être aussi technique pour être actif et se contente généralement d’une infection directe lancé par l’utilisateur, et c’est là qu’est l’utilité du contrôle de compte utilisateur (UAC). à noter que tout les programmes qui tournent en 64Bits utilisent par défaut DEP l’UAC souvent critiqué mais quand même efficace. l’UAC pour User Account Control est apparu avec VISTA et c’est cet OS qui lui à fait sa mauvaise réputation. avec la sortie de Windows 7, l’UAC à été restructuré afin que les utilisateurs ne soient pas tenté de la désactivé comme c’était le cas avec VISTA (on comprend pourquoi) sont rôle est essentiel dans la sécurité de Windows, elle permet de détecter tout les programmes qui nécessitent une élévation de privilège pour fonctionner, en se basant sur les droits utilisateurs, c’est droits permettent de modifier certains paramètres du système. jusqu'à l’arrivé de Windows 7 c’était par défaut le compte créé à l’installation qui bénéficiait de tout les droits (Administrateur), avec ce type de fonctionnement, les malwares pouvaient sans encombre modifier tous les éléments de l’OS sans possibilité de les bloqués. certes la création du compte par défaut à l’installation de Windows 7 est bien l’administrateur du PC , mais les programmes exécutés ne possèdent pas tout les droits, principalement lorsqu’il faut accéder à des éléments protéger de Windows. laissé activé l’UAC est d’autant plus essentielle qu’elle est relativement difficile à contourner, car elle utilise notamment un mode vidéo spécifique qui empêche toute modification du message affiché, dont l’objectif serait de tromper l’utilisateur. en mode utilisateur standard, la demande d’élévation de privilège oblige l’utilisateur à saisir le mot de passe administrateur, d’après mes recherche cette protection n’a pas encore été mise en défaut. l’UAC, Sa principale faiblesse c’est l’utilisateur. la principale limite de l’UAC, c’est l’utilisateur lui même, une acceptation d’élévation de privilège sur un programme dont on pourrait avoir des doutes, fournis les droits administrateur et de ce fait permet l’exécution de n’importe quel code malicieux. il existe aussi des contournements possible de l’UAC par le biais de malwares qui utilisent des programmes connus de l’utilisateur pour demander des demandes d’élévations de droits. l’efficacité de l’UAC dépend donc en premier lieu de l’utilisateur, le première règle à suivre c’est d’accordé des droits qu’aux programmes téléchargés sur le site de l’auteur ou de l’éditeur. à défaut les téléchargés que sur des sites dont le sérieux et la bonne réputation n’est plus à faire. (zebulon.fr, libellules.ch, malekal.com, etc…) a contrario, si l’utilisateur répond correctement aux demandent de l’UAC, aucun malware ne pourra infecté complètement le PC, et dans le pire des cas, le code infectieux sera exécuté dans le compte utilisateur standard, il pourra être facilement supprimé par l’administrateur. on perçoit bien l’utilité de différentié les deux comptes utilisateurs. concrètement parlant, dans la pratique tous ces éléments posent tout de même des contraintes qu’il faut prendre en compte. d’abord le choix de la version 64Bits de Windows, il faudra vérifier que toutes les périphériques connectées au PC, possède bien des pilotes compatibles, exit donc la vieille imprimante, ou le bon vieux scanner du temps de Windows 2000, dans le meilleurs des cas certains pilotes compatibles sous VISTA pourront faire l’affaire, mais ce n’est pas systématiquement vrai. deuxième contrainte, le choix de certaines applications qui pour des raisons de compatibilités devront être exécuté dans un des modes dit “compatible” ou pour ceux qui disposent de la version Professionnelle ou Intégrale de Windows 7 d’utilisé l’environnement virtuel “ xp mode “. dans la majorité des cas le mode “compatibilité” est suffisant. troisième contrainte, moins évidente à franchir, c’est l’utilisation quotidienne du compte utilisateur, tout les paramètres (applications, personnalisation, etc…) défini dans un profil sont dépendant du compte utilisé, et au delà de ça, l’utilisateur n’aura pas accès aux répertoires et documents de l’administrateur. dans ce cas là l’utilisation du compte utilisateur n’ai pas souple et ont fini par délaissé ce compte au profit du compte administrateur. tout ça pour en arriver là me direz vous, heureusement non, car il existe une astuces pour contourner toutes ces contraintes Un second compte Administrateur à partir du premier. cela consiste à créer un deuxième compte administrateur et basculer celui initialement créer en compte utilisateur standard . en réalisant cela vous conserverez tout vos paramètres et toutes vos applications sans avoir à les réinstaller. le seul soucis viendra des éléments de démarrage qui pourront déclencher à chaque mise en route du PC , un message d’alerte de l’UAC. C’est là qu’intervient un utilitaire fort pratique runasspc.cet utilitaire permet de démarrer n’importe quel programme dans le compte administrateur. pour résumé cette partie, une fois que vous aurez installé et configuré toutes vos applications dans votre compte administrateur initiale, vous pourrez basculer ce compte en utilisateur standard, sans omettre qu’un mot de passe sécurisé est indispensable sur tout les comptes. aucune crainte à avoir car dans tous les cas cette conversion est réversible. Procédure pas à pas. 1er étape : Créer le second compte Administrateur Ouvrir le menu démarrer de Windows 7 Sélectionner Panneau de configuration / Comptes et protection des utilisateurs / Comptes d’utilisateurs / Gérer les comptes. Créer un nouveau compte "Administrateur" sélectionner ce nouveau compte et attribuer lui un mot de passe en cliquant sur "Créer un mot de passe". 2eme étape : Basculer l’administrateur initiale en utilisateur standard Revenir sur "Gérer les comptes" et sélectionner le compte initiale. Cliquer sur "Modifier le type de compte" et le mettre sur "Utilisateur standard", valider en cliquant sur "Modifier le type de compte". Redémarrer le PC pour prendre en compte les modifications. 3eme étape : Gestion des droits administrateur automatiques Ouvrir le menu démarrer sélectionner le mode console ou dans le champ Rechercher saisir cmd puis valider par Entrer Placez vous dans le répertoire du programme runasspc que vous avez préalablement télécharger (www.robotronic.de ) et saisir la commande : runasspc/cryptfile:”crypt.spc” /program:”prog.exe” /domain:”localhost” /user:”admin”/password:”pass” cette commande va créer un fichier crypté avec vos identifiants administrateur et le programme à lancer. 4eme étape : Mode administrateur au démarrage du PC Créer un fichier texte renommer avec l’extension .cmd avec la commande suivante : runasspc/cryptfile:”path\crypt.spc” quiet à l’intérieur Copier ce fichier .cmd dans le menu Démarrer/tous les programmes/démarrage de votre compte utilisateur. c’est fini enfin pour parfaire notre installation, on oubliera pas de faire régulièrement les mises à jour du système et des applications installées. sur ce point j’utilise deux logiciels qui peuvent paraitre redondant. Microsoft Baseline Security (MBSA) : Personal Software Inspector de Secunia (PSI) : détecte toutes les applications installées et compare ces données avec la base de vulnérabilités. il vous avertira des qu’une application n’est plus à jour, sont degré de criticité, et vous proposera même le lien pour télécharger la mise à jour ou la nouvelle version. à cela j’ajouterai le logiciel Malware’s Byte Antimalware (MBAM) qui permet d’effectuer une analyse de votre système et de supprimer tout malware qui auraient réussit à s’introduire dans votre compte utilisateur. @+
×
×
  • Créer...