Q : J'ai hérité d'un environnement Windows NT qui comporte 4 CSD et un CPD approuvé.
Surveiller manuellement la sécurité de ce réseau est frustrant. Puis-je automatiser
la détection des échecs d'authentification de session ou des verrouillages de
comptes à travers le domaine ?
R : Dans le Kit
J’ai hérité d’un environnement Windows NT …
de Ressources Techniques de Microsoft Windows NT Server 4.0 est
inclus dumpel.exe, un applet fascinant qui permet d’accomplir ces automatisations.
Après l’installation du kit de ressources, il faut utiliser le bout de code suivant,
qui créé un fichier batch qui va stocker tous les enregistrements liés à chaque
membre du domaine dans un fichier texte.
@echo off
dumpel.exe -s csd1 -l security -m security -e 529 539 >> %temp%\securityevent.txt
dumpel.exe -s csd2 -l security -m security -e 529 539 >> %temp%\securityevent.txt
dumpel.exe -s csd3 -l security -m security -e 529 539 >> %temp%\securityevent.txt
dumpel.exe -s csd4 -l security -m security -e 529 539 >> %temp%\securityevent.txt
dumpel.exe -s cpd1 -l security -m security -e 529 539 >> %temp%\securityevent.txt
dumpel.exe -s wkst1 -l security -m security -e 529 539 >> %temp%\securityevent.txt
Le fichier batch filtre les enregistrements seulement sur les ID d’échec. Ce bout
de code ajoute chaque occurrence d’événements avec l’ID 529 et 539 au fichier
securityevent.txt, où vous pouvez les examiner pour vos problèmes d’ouverture
de session. (ID 529 se réfère à un échec lié à un mauvais nom ou mot de passe,
et ID 539 se réfère à un échec lié à un compte verrouillé.)
Téléchargez cette ressource
Préparer l’entreprise aux technologies interconnectées
Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.