Pour savoir quelles machines existent sur votre réseau, vous disposez de plusieurs techniques. Une méthode consiste à utiliser Microsoft ADSI (Active Directory Service Interfaces) pour interroger AD (Active Directory). En Perl, vous pouvez utiliser COM pour interagir avec ADSI, donc vous chargeriez l'extension Win32::OLE. (Vous pouvez aussi utiliser le LDAP
Découvrir les machines du réseau
(Lightweight Directory Access
Protocol) mais je préfère utiliser ADSI
pour diverses raisons d’authentification
et d’autorisation.) Toutefois, ADSI
ne convient pas pour des réseaux qui
n’utilisent pas AD, comme les domaines
Windows NT. Une autre façon
de découvrir les machines d’un domaine
consiste à utiliser la fonction
GetMachines() de l’extension
Win32::AdminMisc ou la fonction
NetQueryDisplayInformation() de l’extension
Win32::Lanman pour interroger
un DC (domain controller).
L’interrogation d’AD ou d’un DC présente un problème : on obtient une
liste de machines dans un domaine
donné. Ces machines peuvent être offline
ou ne plus être utilisées (songez à
des machines retirées depuis longtemps
du domaine mais dont les
comptes de domaines existent encore).
En outre, la liste n’inclurait que
les machines du domaine spécifié, et
pas celles d’autres domaines ou
groupes de travail sur le réseau.
Pour contourner ces problèmes, le
script met en oeuvre une forme d’autodétection.
En C du listing 1, le script
crée un objet Net::Ping qui envoie des
pings à chaque adresse IP sur un subnet
donné de votre réseau. Par défaut,
Net::Ping utilise le protocole ICMP
pour les pings ; toutefois, l’objet supporte également les pings TCP.
(Pour plus de détails, consultez la documentation
du module Net::Ping.) Le
code en E boucle au travers de l’intervalle
IP spécifié dans le code en A.
Le script envoie un ping à chaque
adresse IP et appelle la sous-routine
ProcessHost() pour chaque machine
qui répond.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
