> Tech > Les logons furtifs de Windows 2000

Les logons furtifs de Windows 2000

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Lorsqu'on essaye de se connecter à  un domaine Windows 2000 ou NT 4.0 à  partir d'un système Windows 2000 et que le système ne peut pas localiser un contrôleur de domaine, Windows 2000 nous connecte en silence à  l'ordinateur local en se servant des références mises en antémémoire. Ce logon

Les logons furtifs de Windows 2000

en antémémoire peut aussi se produire
avec une connexion commutée RAS ou RRAS ou une connexion VPN. Lors de cette connexion
au système local, vous n’êtes pas membre du domaine et, par définition, vous ne
pouvez pas accéder aux scripts de logon, aux stratégies système, aux profils errants
ou à  votre répertoire de base, ce qui a pour conséquence un environnement utilisateur
inattendu et l’impossibilité d’accéder au réseau.



Pire encore, Windows 2000 ne vous informe pas qu’il vous a connecté avec des références
en antémémoire. Si vous vous déconnectez après une ouverture de session en antémémoire,
vous verrez sur l’écran le nom de domaine attendu, au lieu du nom de système local.
Le seul moyen de déterminer le type de connexion pratiqué par Windows 2000 est
d’examiner la variable d’environnement LOGONSERVER. Pour l’afficher, allez à  l’invite
de commande et tapez



echo %logonserver%



Si LOGONSERVER mentionne le nom de votre ordinateur, vous êtes connecté avec des
références en antémémoire ; s’il mentionne le nom d’un contrôleur de domaine,
vous êtes connecté au domaine.

Bien que l’on ne puisse pas changer ce comportement, on peut demander à  Windows
2000 d’afficher un message chaque fois qu’il connecte un utilisateur avec des
références en antémémoire. Il faut pour cela apporter deux modifications au registre
de chaque système où doit s’afficher un avertissement : l’une pour éditer la configuration
du système local et l’autre pour chaque utilisateur auquel doit s’adresser le
message  » connecté avec des références en antémémoire « .



Lancez un éditeur de registre et allez à  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
NT\CurrentVersion\Winlogon. Dans la clé Winlogon, ajoutez l’entrée ReportControllerMissing
du type REG_SZ et sélectionnez la valeur TRUE (veillez à  ce que la chaîne TRUE
soit en capitales). Pour la modification s’appliquant à  un utilisateur individuel,
allez à  HKEY_CURRENT_USER\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon,
ajoutez l’entrée ReportDC du type REG_DWORD et donnez-lui la valeur 1. Notons
que pour la première entrée Winlogon, la valeur est une chaîne et que pour le
contrôle Winlogon spécifique à  l’utilisateur, la valeur est numérique.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010