Q : J'ai hérité d'un environnement Windows NT qui comporte 4 CSD et un CPD approuvé.
Surveiller manuellement la sécurité de ce réseau est frustrant. Puis-je automatiser
la détection des échecs d'authentification de session ou des verrouillages de
comptes à travers le domaine ?
R : Dans le Kit
J’ai hérité d’un environnement Windows NT …
de Ressources Techniques de Microsoft Windows NT Server 4.0 est
inclus dumpel.exe, un applet fascinant qui permet d’accomplir ces automatisations.
Après l’installation du kit de ressources, il faut utiliser le bout de code suivant,
qui créé un fichier batch qui va stocker tous les enregistrements liés à chaque
membre du domaine dans un fichier texte.
@echo off
dumpel.exe -s csd1 -l security -m security -e 529 539 >> %temp%\securityevent.txt
dumpel.exe -s csd2 -l security -m security -e 529 539 >> %temp%\securityevent.txt
dumpel.exe -s csd3 -l security -m security -e 529 539 >> %temp%\securityevent.txt
dumpel.exe -s csd4 -l security -m security -e 529 539 >> %temp%\securityevent.txt
dumpel.exe -s cpd1 -l security -m security -e 529 539 >> %temp%\securityevent.txt
dumpel.exe -s wkst1 -l security -m security -e 529 539 >> %temp%\securityevent.txt
Le fichier batch filtre les enregistrements seulement sur les ID d’échec. Ce bout
de code ajoute chaque occurrence d’événements avec l’ID 529 et 539 au fichier
securityevent.txt, où vous pouvez les examiner pour vos problèmes d’ouverture
de session. (ID 529 se réfère à un échec lié à un mauvais nom ou mot de passe,
et ID 539 se réfère à un échec lié à un compte verrouillé.)
Téléchargez gratuitement cette ressource

Les 7 étapes d’un projet de dématérialisation RH
Dans ce livre blanc, nous vous donnons les clés pour concevoir votre projet de dématérialisation RH. Vous découvrirez chacune des étapes qui vous permettront d’apporter de nouveaux services aux collaborateurs, de vous adapter aux nouvelles pratiques et de renforcer la marque employeur.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
- Les managers face à l’impact du télétravail
