Automatiser le changement du mot de passe DSRM
Revue des différentes méthodes pour la gestion des comptes DSRM
Renforcer un OS serveur en se basant sur les recommandations de Microsoft peut être long et fastidieux. Pour remédier au problème, la communauté a créé HardeningKitty - GitHub afin de déployer rapidement plus de 300 règles de sécurité sur un OS. La documentation GitHub de HardeningKitty est déjà très complète, facile à suivre et est mise à jour régulièrement. Cependant voici un guide rapide de sécurisation made in LaBouaBouate.
Les référentiels sont tous contenus dans le dossier lists
et regroupe l’ensemble des règles de sécurité (au format CSV) à respecter. Il existe souvent plusieurs modèle pour chaque type d’OS, suivant votre préférence.
Fichiers | Référentiel |
---|---|
finding_list_0x6d69636b |
Suit les préférences personnelles du créateur de HardeningKitty |
finding_list_bsi |
Suit les recommandations du Federal Office for Information Security (l’équivalent de l’ANSSI en Allemagne) |
finding_list_cis |
Suit les recommandations du CIS Benchmark (Center for Internet Security) |
finding_list_dod |
Suit les recommandations du Department of Defense des Etats-Unis |
finding_list_msft_security_baseline |
Suit les recommandations de la Microsoft Security Baseline |
En l’absence de recommandations de l’ANSSI, il est préférable de se baser sur les Microsoft Security Baseline.
Vous pouvez télécharger le ZIP du projet GitHub ici : Lien direct
Décompressez le fichier ZIP sur la machine à sécuriser, puis naviguer avec une console PowerShell lancée en tant qu’administrateur jusqu’à l’emplacement du dossier et exécuter la commande suivante pour charger le module :
Import-Module .\HardeningKitty.psm1
Une fois le module chargé, vous pouvez lancer un audit de l’existant avec la commande suivante :
Invoke-HardeningKitty -Mode Audit -Log -Report -FileFindingList .\lists\finding_list_msft_security_baseline_windows_server_2022_21h2_member_machine.csv
Le paramètre -FileFindingList
permet de donner le référentiel à utiliser pour la sécurisation du serveur, en l’occurrence : Microsoft Security Baseline for Windows Server 2022 21H2 (hors contrôleur de domaine).
L’audit vous donnera un score de 1 (insuffisant) à 6 (excellent) :
Score | P’tit chat | Signification |
---|---|---|
6 | 😹 | Excellent |
5 | 😺 | Bon |
4 | 😼 | Suffisant |
3 | 😿 | Insuffisant |
2 | 🙀 | Insuffisant |
1 | 😾 | Insuffisant |
Le score par défaut tourne fréquemment autour de 3.
Pour pouvoir revenir en arrière en cas de problème, HardeningKitty permet de sauvegarder la configuration actuelle avec la commande suivante :
Invoke-HardeningKitty -Mode Config -Backup
Si vous avez un peu de temps à tuer, vous pouvez vous amuser à revoir chacune des règles de sécurité pour les modifier ou en supprimer quelques-unes.
Le plus simple pour faire est d’utiliser l’interface web disponible ici : Hardening Interface
Sinon, vous pouvez utiliser tel-quel les modèles par défaut qui se basent sur les recommandations de Microsoft, du DOD, du BSI ou du CIS.
Avec cette configuration, vous allez modifier localement toutes les clés de registre indiquées dans le fichier de référence :
Invoke-HardeningKitty -Mode HailMary -Log -Report -FileFindingList .\lists\votre-fichier-de-regles.csv
Avec cette configuration, HardeningKitty va créer une nouvelle GPO (il n’est pas possible de modifier ou mettre à jour une GPO existante) pour pouvoir appliquer le renforcement au niveau du domaine, avec une configuration centralisée.
Invoke-HardeningKitty -Mode GPO -GPOName 'HardeningKitty01' -Log -Report -FileFindingList .\lists\votre-fichier-de-regles.csv
Pour pouvoir faire le renforcement par GPO, vous devez lancer HardeningKitty avec des droits suffisants pour créer une nouvelle GPO.
Un redémarrage est souvent requis après l’application des règles.
Une fois le redémarrage terminé, vous pouvez relancer un audit pour vérifier le score :
Import-Module .\HardeningKitty.psm1
Invoke-HardeningKitty -Mode Audit -Log -Report -FileFindingList .\lists\votre-fichier-de-regles.csv
Votre score devrait maintenant se situer entre 5 et 6.
Le modèle msft_security_baseline
pour Windows Server désactive notamment la possibilité de copier des fichiers vers le serveur via le presse-papier. Il s’agit de la ligne de configuration suivante : Remote Desktop Session Host: Device and Resource Redirection: Do not allow drive redirection (ID : 10961).
Vous pouvez donc supprimer ou modifier cette ligne sur le fichier CSV, ou supprimer la clé de registre fDisableCdm au chemin Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\Terminal Services après avoir renforcé l’OS.
Le modèle msft_security_baseline
pour Windows Server active le verrouillage de la session après 15 minutes d’inactivité. Il s’agit de la ligne de configuration suivante : Interactive logon: Machine inactivity limit (ID : 10208).
Vous pouvez donc supprimer ou modifier cette ligne sur le fichier CSV, ou supprimer la clé de registre InactivityTimeoutSecs au chemin Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System après avoir renforcé l’OS.
Le modèle msft_security_baseline
pour Windows Server active un paramètre de sécurité renforcé pour Internet Explorer, qui peut bloquer certaines fonctionnalités de lecture XML sur des consoles Microsoft comme la GPMC. Il s’agit de la ligne de configuration suivante : Internet Control Panel: Advanced Page: Turn on Enhanced Protected Mode (ID : 10817)
Vous pouvez donc supprimer ou modifier cette ligne sur le fichier CSV, ou supprimer la clé de registre Isolation au chemin Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Internet Explorer\Main après avoir renforcé l’OS.
Revue des différentes méthodes pour la gestion des comptes DSRM
Commentaires