Ignorer les commandes du Ruban
Passer au contenu principal

blog

:

blog > Billets > TP Synthèse 03
novembre 08
TP Synthèse 03

 

TP User Access Control

 
Objectif : Voir les différentes problématiques induites par cette fonctionnalité de Windows Hardening Services.
·         Connectez-vous avec le compte Administrateur ou Administrator sur le serveur.
·         Créez un compte local Adminlocal ,qui soit membre du groupe’ Administrateurs ‘

 

·         Est-ce que la fonctionnalité User Access Control demande la confirmation pour effectuer la création du compte ?
 
·         Connectez-vous avec le compte Adminlocal

 

·         Créez une console MMC de gestion des comptes utilisateurs locaux.
·         Lancez la console avec l’option Exécuter en tant qu’administrateur, est ce que le message de sécurité s’affiche encore ? Créer un compte User01 qui soit opérateur de serveur ou utilisateur.
·         Essayezd’accéder au partage administratif c$ à distance avec le compte Adminlocal, puis avec le compte Administrateur ?
·         Toujours sur le compte Adminlocal , lancez une commande c:\defrag,
·         Lancez une invite de commande en tant qu’administrateur et relancer la commande c:\defrag
 
·         Connectez-vous sur le compte User01
·         Lancez une commande  c:\defrag,
·         Lancez la même commande dans une session lancée avec le paramètre « Exécuter avec le compte Adminlocal »
Désactivez la fonctionnalité User Access Control, soit directement via msconfig ou dans le registre.
Toujours sur le compte Adminlocal , lancez une commande c:\defrag,
Connectez-vous avec ce compte utilsateur, créer un compte User01 qui soit membre du groupe Opérateur de serveur
Vérifier dans les gpo locales que, l’administrateur integré est le seul à se passer de l’élévation de privilège.

 

Commentaires

Aucun commentaire sur ce billet.