Pour un adepte de Windows qui touche aussi à Linux, il est bon d’avoir un outil exhaustif (et gratuit) qui énumère toutes sortes d’informations sur un système Windows. L’outil Enum est exactement cela.
L’utilitaire de type console et ligne de commande apporte une grande quantité d’informations Win32 intéressantes à
6. Enum
propos d’un hôte par l’intermédiaire de NetBIOS sur le port TCP 139. Avec des sessions null ou authentifiées, Enum peut extraire des listes d’utilisateurs, des listes de machines, des listes de shares, des listes de groupes et de membres et des informations sur les mots de passe et sur la stratégie d’autorité de sécurité locale (LSA, Local Security Authority).
Enum peut également conduire une attaque par dictionnaire et force brutale rudimentaire sur des comptes locaux individuels. La figure 1 montre de nombreux détails qu’Enum peut fournir à distance sur un hôte Windows donné.
On peut télécharger Enum (ainsi que d’autres outils excellents, comme Pwdump1 et LSAdump2) à partir de BindView à http://www.bindview.com/services/razor/utilities.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
- IA agentique : des investissements massifs freinés par des données insuffisamment préparées
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
