> Tech > J’ai hérité d’un environnement Windows NT …

J’ai hérité d’un environnement Windows NT …

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Q : J'ai hérité d'un environnement Windows NT qui comporte 4 CSD et un CPD approuvé. Surveiller manuellement la sécurité de ce réseau est frustrant. Puis-je automatiser la détection des échecs d'authentification de session ou des verrouillages de comptes à  travers le domaine ?

R : Dans le Kit

de Ressources Techniques de Microsoft Windows NT Server 4.0 est
inclus dumpel.exe, un applet fascinant qui permet d’accomplir ces automatisations.
Après l’installation du kit de ressources, il faut utiliser le bout de code suivant,
qui créé un fichier batch qui va stocker tous les enregistrements liés à  chaque
membre du domaine dans un fichier texte.

@echo off
dumpel.exe -s csd1 -l security -m security -e 529 539 >> %temp%\securityevent.txt
dumpel.exe -s csd2 -l security -m security -e 529 539 >> %temp%\securityevent.txt
dumpel.exe -s csd3 -l security -m security -e 529 539 >> %temp%\securityevent.txt
dumpel.exe -s csd4 -l security -m security -e 529 539 >> %temp%\securityevent.txt
dumpel.exe -s cpd1 -l security -m security -e 529 539 >> %temp%\securityevent.txt
dumpel.exe -s wkst1 -l security -m security -e 529 539 >> %temp%\securityevent.txt

Le fichier batch filtre les enregistrements seulement sur les ID d’échec. Ce bout
de code ajoute chaque occurrence d’événements avec l’ID 529 et 539 au fichier
securityevent.txt, où vous pouvez les examiner pour vos problèmes d’ouverture
de session. (ID 529 se réfère à  un échec lié à  un mauvais nom ou mot de passe,
et ID 539 se réfère à  un échec lié à  un compte verrouillé.)

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010