Vous pouvez utiliser deux nouveaux utilitaires ligne de commande pour extraire des informations sur huit objets AD Windows 2003 : sites, subnets, serveurs, ordinateurs, OU, groupes, utilisateurs et contacts. Dsquery est destiné à des recherches plus larges et il accepte le caractère astérisque (*) comme un joker pour rechercher tous
L’utilitaire Dsquery

les objets répondant à un certain critère.
Dsget est plus spécifique : on l’utilisera
pour visualiser les propriétés
d’un certain objet dans le répertoire.
La figure 2 montre la syntaxe de
Dsquery avec les paramètres les plus
courants et leurs valeurs possibles.
Pour le premier paramètre de Dsquery,
vous pouvez préciser un noeud de départ
pour la recherche ; forestroot,
pour utiliser le GC, ou domainroot
(par défaut) pour démarrer à la racine
du domaine auquel vous êtes connecté.
Le paramètre -scope définit la
profondeur de la recherche : subtree
(par défaut) explore les sous-arbres
sous le noeud de départ, onelevel n’explore
aucun subtree et base n’explore
que l’objet indiqué dans StartNode. Le
paramètre -filter permet de spécifier
un filtre de requête LDAP (Lightweight
Directory Access Protocol) si vous ne
voulez extraire qu’un objet ou attribut
spécifique. Un exemple de filtre de recherche
valide est (&(objectCategory=
Person)(sn=smith*)). Le paramètre
-attr ne renvoie que les attributs
indiqués dans AttributeList et le paramètre
-attrs-only n’affiche que les attributs
présents, pas leurs valeurs. Le paramètre -l renvoie les résultats en
format liste au lieu du format table par
défaut.
Ainsi, si vous avez une implémentation
AD étendue avec de nombreux
subnets, vous pourriez utiliser la commande
Dsquery suivante pour rechercher
un subnet spécifique sans explorer
toutes les définitions subnet dans la
console MMC Active Directory Sites
and Services :
dsquery * sn=subnets,cn=sites,
cn=configuration,dc=bigtex,
dc=net -scope subtree
Dsquery renverrait les résultats
que montre la figure 3.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
