Une fois la configuration du serveur terminée, j'étais prêt à lancer le client et à faire un essai. Le client est beaucoup plus facile à configurer que le serveur. Au moment de la rédaction de cet article, le client Back Orifice 2000 ne tournait que sous Windows, mais il y
Configuration du client
a à parier qu’un client basé sur Linux ne tardera
pas à faire son apparition. Le client Back Orifice 2000 utilise des espaces de
travail contenant des profils pour une grappe de serveurs. Cette notion d’espace
de travail permet au client de mieux gérer un grand nombre de systèmes compatibles
Back Orifice 2000.
Pour configurer le client, j’ai commencé par cliquer sur New Workspace sur la
barre d’outils pour ouvrir un nouvel espace de travail. Puis j’ai cliqué sur Create
a new server sur la barre d’outils pour lui ajouter un serveur. Le logiciel a
affiché une boîte de dialogue pour entrer les paramètres nécessaires pour connecter
le client au serveur. Ces paramètres (c’est-à -dire TCP, chiffrement, numéro de
port du serveur et type d’authentification du serveur) devaient être les mêmes
que ceux que j’avais définis dans le serveur. Après avoir entré ces paramètres,
j’ai dû saisir le mot de passe pour le serveur. Pour ce faire, il m’a fallu ajouter
le plug-in de chiffrement au client et configurer la propriété de son mot de passe
pour qu’elle corresponde à celle du mot de passe configuré dans le plug-in de
chiffrement du serveur.
Le fait que la propriété du mot de passe se trouve dans le plug-in est un problème
pour Back Orifice 2000, car tous les serveurs d’un espace de travail partagent
les propriétés du même plug-in. Par conséquent, pour gérer 15 systèmes NT différents
dans le même espace de travail, il faut redéfinir manuellement le mot de passe
dans le plug-in de chiffrement avant de se connecter à un serveur donné. Heureusement,
ce processus n’est pas plus compliqué que de taper le mot de passe à une invite
de logon NT. Néanmoins, on est en droit d’attendre de Back Orifice 2000 qu’il
stocke séparément le mot de passe de chaque serveur, étant donné que cDc s’est
donné la peine de créer des espaces de travail et le support de plusieurs serveurs
dans une seule interface client.
Bien que capable d’accepter plusieurs logons simultanés, Back Orifice 2000 utilise
un mot de passe commun à toutes les connexions et ne pratique pas l’authentification
des utilisateurs. La couche d’authentification du logiciel se limite aux authentifications
d’utilisateurs NULL et à appliquer le chiffrement au transport réseau. Résultat,
quiconque connaît le mot de passe peut se connecter. Voilà pourquoi on ne peut
pas définir et stocker différents mots de passe pour différents utilisateurs.
Une fois le mot de passe défini, j’étais prêt à me connecter au serveur Back Orifice
2000 et à le mettre à l’épreuve.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- L’illusion de la destruction massive d’emplois par l’IA
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
