PROJET AUTOBLOG


IT-Connect

Site original : IT-Connect

⇐ retour index

Active Directory – comment router un suffixe UPN entre plusieurs domaines ?

mercredi 8 septembre 2021 à 10:00

I. Présentation

Lorsque l'on travaille sur une infrastructure avec plusieurs domaines Active Directory, situés dans des forêts distinctes, mais liés par une relation d'approbation, on peut avoir besoin de configurer le routage d'un suffixe UPN entre ces domaines. C'est ce que nous allons voir dans ce tutoriel.

Prenons un exemple : un domaine A (it-connect.local) dans une forêt X et un domaine B (florian.local) dans une forêt Y, tous les deux connectés par une relation d'approbation bidirectionnelle. Ainsi, un utilisateur du domaine A peut se connecter sur une machine du domaine B, et inversement.

Oui, mais voilà, dans le domaine A, on aime bien se connecter sur les postes avec son UPN qui utilise un domaine différent : "it-connect.fr", qui est un alias du suffixe UPN principal. De ce fait, l'utilisateur-1 se connecte avec "utilisateur-1@it-connect.fr", qui est son UPN au niveau de l'objet AD, et non "utilisateur-1@it-connect.local".

Problème : l'ouverture de session fonctionne sur un poste du domaine A, mais pas sur un poste du domaine B, malgré la présence de la relation d'approbation. Pourtant, l'utilisateur peut ouvrir une session en spécifiant le nom court (NETBIOS) du domaine : ITCONNECT\utilisateur-1. Que faire ? La réponse dans la suite de ce tutoriel...

II. Active Directory - Configurer le routage d'un suffixe UPN

Pour effectuer la configuration, il faut se connecter sur le contrôleur de domaine de florian.local (là où l'on souhaite se connecter avec un UPN spécifique du domaine approuvé).

Ensuite, il faut ouvrir la console "Domaines et approbations Active Directory". Effectuez un clic droit sur le nom du domaine, pour ma part "florian.local" et cliquez sur "Propriétés".

Accédez à l'onglet "Approbations", et dans la liste des domaines, choisissez le second domaine. Si vous avez plusieurs relations d'approbations, à vous de faire le bon choix. Pour ma part, ce sera "it-connect.local" bien entendu.

Note : que vous sélectionniez le domaine dans les approbations sortantes ou les approbations entrantes, cela n'a pas d'importance, il faut faire qu'une seule fois la manipulation.

Cliquez ensuite sur "Propriétés" : une seconde fenêtre va s'afficher. Accédez à l'onglet "Routage des suffixes de noms" et vous devriez voir tous les suffixes UPN du domaine. Pour ma part, je vois bien "it-connect.local", avec le routage déjà actif et "it-connect.fr" avec le routage désactivé. Il suffit de cliquer sur l'UPN dans la liste puis de cliquer sur le bouton "Activer".

Active Directory - Routage des suffixes UPN
Active Directory - Routage des suffixes UPN

Il ne reste plus qu'à valider pour que la configuration soit prise en compte. Il n'y a rien de plus à faire, si ce n'est d'aller sur un poste de travail et d'effectuer un test de connexion. Cette fois-ci, depuis le domaine "florian.local", je peux me connecter en indiquant "utilisateur-1@it-connect.fr".

La manipulation en elle-même est simple, mais il faut savoir où chercher !

The post Active Directory – comment router un suffixe UPN entre plusieurs domaines ? first appeared on IT-Connect.

Logitech Bolt, la nouvelle technologie pour sécuriser les connexions sans-fil

mercredi 8 septembre 2021 à 07:15

Logitech a mis au point une nouvelle technologie baptisée Bolt pour renforcer la sécurité de la connexion des souris et des claviers sans-fil. Avec Logitech Bolt, la latence devrait être plus faible et la connexion plus fiable.

Logitech Bolt : une meilleure sécurité pour les connexions sans-fil

La technologie Logitech Bolt s'appuie sur le Bluetooth Low Energy (BLE) en version 5, comme certains périphériques existants. Par contre, une couche de chiffrement supplémentaire va entrer en jeu pour renforcer la sécurité des connexions sans-fil, que ce soit pour les claviers ou les souris Logitech, à condition d'utiliser un modèle compatible.

Pour rentrer un peu plus dans la technique, Logitech précise qu'avec Bolt la connexion sans-fil s'appuie sur un mode de sécurité Bluetooth 1, niveau 4, compatible avec l'ensemble de normes de sécurité FIPS (Federal Information Processing Standards). Comme le précise le fabricant : "Le niveau 4 utilise le couplage chiffré LESC (Authenticated LE Secure Connections) et plus spécifiquement, le chiffrement ECDH (Elliptic Curve Diffie-Hellman P-256) et le chiffrement AES-CCM."

Grâce à cette procédure de connexion sécurisée, un dongle Bolt et un périphérique Bolt couplé ne peuvent communiquer qu'entre eux.

Une technologie bienvenue puisque sur le point de la sécurité, la technologie Unifying de Logitech n'est pas totalement satisfaisante et elle a déjà fait l'objet de vulnérabilités : une opportunité pour les pirates. Alors avec Bolt, Logitech compte bien apporter une réponse à ces problèmes de sécurité.

Logitech Bolt : une latence réduite

De nombreux appareils s'appuient sur la bande de fréquences 2,4 GHz pour communiquer, que ce soit pour les connexions Wi-Fi ou pour les connexions sans-fil entre une souris sans-fil et son dongle USB. Dans les environnements où les perturbations sont élevées, cela peut créer une latence importante entre la souris et son dongle USB : ce n'est pas agréable à l'usage. Avec Bolt, Logitech assure que la latence sera très faible même dans un environnement bruyant.

Enfin, il est à noter qu'un récepteur Bolt peut gérer jusqu'à 6 appareils compatibles et qu'il est compatible avec les différents systèmes d'exploitation du marché : Windows, Linux, macOS, Android, Chrome, iOS et iPadOS. Au niveau des produits Logitech Bolt, il y en a 6 de disponibles pour le moment, notamment le combo MX Keys Combo for Business, et les souris MX AnyWhere 3 for Business et MX Master 3 for Business.

Pour tout savoir sur Logitech Bolt appelé également Logi Bolt, rendez-vous sur cette page : eBook - Logitech Bolt.

Source

The post Logitech Bolt, la nouvelle technologie pour sécuriser les connexions sans-fil first appeared on IT-Connect.

Chainsaw, un nouvel outil pour détecter les attaques sous Windows

mardi 7 septembre 2021 à 14:18

Un nouvel outil d'analyse open source baptisé Chainsaw a été mis en ligne par F-Secure et son objectif est clair : vous aider à détecter les attaques sur une machine Windows en analysant les journaux de l'observateur d'événements. Idéal dans le cadre de la réponse à un incident de sécurité.

Les journaux d'événements de Windows sont une vraie mine d'information, mais il n'est pas toujours facile de retrouver facilement et efficacement, la bonne information. Je dirais même de trouver les informations réellement importantes.

Avec l'outil Chainsaw publié par James D de chez F-Secure, il va être un peu plus facile de mener une investigation lorsque l'on subit une attaque, mais aussi pour contrôler l'activité sur ses serveurs à la recherche de logs suspects. Écrit en Rust, cet outil s'utilise exclusivement en ligne de commande et s'appuie sur la librairie EVTX pour parser les journaux. Il est fourni avec différents templates pour faciliter son utilisation et il utilise la logique de détection Sigma pour rechercher efficacement dans les journaux.

F-Secure précise que dans le cas où vous ne disposez pas de solution EDR au moment d'un incident de sécurité, Chainsaw pourra vous aider pour mener vos investigations.

L'outil va analyser les journaux d'événements de Windows pour détecter d'éventuelles activités malveillantes. Cet outil peut :

Perso je n'ai pas encore testé l'outil, mais il m'a l'air vraiment intéressant ! Si vous souhaitez essayer, il est disponible gratuitement sur GitHub : Télécharger - Chainsaw

Si vous le testez, n'hésitez pas à laisser un commentaire sur l'article pour nous faire un retour ! 😉

Source

The post Chainsaw, un nouvel outil pour détecter les attaques sous Windows first appeared on IT-Connect.

Netgear : 20 modèles de switchs affectés par trois failles critiques

mardi 7 septembre 2021 à 08:33

La société Netgear a publié une mise à jour du firmware à destination de 20 produits différents dans le but de corriger trois failles de sécurité critiques.

Ces vulnérabilités ne sont pas à prendre à la légère puisqu'elles héritent d'un score de sévérité compris entre 7,4 et 8,8 sur 10. Au sein de son bulletin de sécurité, Netgear a associé les références suivantes à ces trois vulnérabilités : PSV-2021-0140, PSV-2021-0144 et PSV-2021-0145.

Le chercheur en sécurité Gynvael Coldwind est à l'origine de ces découvertes qu'il a baptisé Demon's Cries, Draconian Fear et Seventh Inferno. Il explique qu'il y a une des vulnérabilités qui permet de prendre le contrôle du matériel en outrepassant l'authentification. Néanmoins, il précise que pour parvenir à prendre le contrôle du switch, il faut que la fonction "Netgear Smart Control Center" soit active, ce qui n'est pas le cas par défaut.

Il a également publié des informations sur une seconde vulnérabilité dont il estime qu'elle est plus intéressante que dangereuse. En effet, pour l'exploiter c'est relativement difficile, car il faut utiliser la même adresse IP qu'un administrateur local déjà authentifié sur le switch. Lorsque l'attaque réussie elle permet d'obtenir un accès total sur le switch.

Pour le moment, il n'a pas publié d'information au sujet de la troisième vulnérabilité qu'il a découverte, mais c'est déjà prévu pour le 13 septembre prochain.

En ce qui concerne les modèles de switchs concernés, voici la liste publiée par Netgear à laquelle j'ai ajouté la version de firmware à installer pour se protéger contre ces failles :

Netgear précise qu'il est fortement recommandé de mettre à jour vos switchs dès que possible, en prenant vos précautions bien sûr.

Bon courage !

Source

The post Netgear : 20 modèles de switchs affectés par trois failles critiques first appeared on IT-Connect.

Microsoft Edge 93 – Quelles sont les nouveautés ?

mardi 7 septembre 2021 à 07:53

Microsoft continue d'améliorer son navigateur Edge, pour ajouter de nouvelles fonctionnalités d'une part, mais aussi pour le préparer en prévision de la sortie de Windows 11, dans moins d'un mois. Edge devra être sur son 31 pour accueillir le nouveau système d'exploitation phare de Microsoft.

Microsoft Edge 93 est disponible et il intègre une nouvelle fonction qui était expérimentale jusqu'ici : la création de groupes d'onglets. Pour créer un nouveau groupe, il suffit de faire un clic droit sur un onglet et de cliquer sur "Ajouter un onglet au nouveau groupe". Ensuite, on peut nommer le groupe et lui attribuer une couleur. Pour afficher les onglets contenus dans un groupe, il suffit de cliquer sur son nom.

Bien sûr, on peut ajouter des onglets à un groupe et fermer un groupe quand on n'en a plus l'utilité. Une fonctionnalité intéressante pour ceux qui ont tendance (comme moi) à ouvrir beaucoup d'onglets. Avec cette nouveauté, on va pouvoir essayer d'organiser ses onglets !

Microsoft a intégré une nouvelle fonction pour ranger ses onglets à la verticale, mais aussi pour masquer la barre de titres, ce qui permet de gagner en hauteur. Sur les grands écrans, cela peut s'avérer intéressant pour optimiser l'espace au sein de la fenêtre du navigateur. Ces options sont disponibles dans : Paramètres > Apparence > Personnaliser la barre d'outils.

Ensuite, si vous tournez déjà sous Windows 11 via le programme Windows Insider et que vous utilisez Edge, vous pouvez activer l'option "Enable Windows 11 Visual Updates". Cela va permettre d'activer quelques changements visuels dans le navigateur Edge comme un effet de transparence au niveau des menus, par exemple.

Pour accéder à cette option, il faut passer par les options avancées (edge://flags/) et recherchez "Windows 11". Passez l'option "Enable Windows 11 Visual Updates" sur "Enabled" et redémarrez le navigateur.

Enfin, sachez que si vous utilisez Edge pour lire les PDF, il sera capable de reprendre la lecture d'un fichier PDF là où vous vous étiez arrêté. Cette fonction n'est pas sans rappeler celle de Word.

Source

The post Microsoft Edge 93 – Quelles sont les nouveautés ? first appeared on IT-Connect.