Bonjour,
Avec des clients W2000pro et un serveur W2000
où les Users sont déclarés avec un script de démarrage,
Ce script contient une suite de commandes ou programmes.
Comment faire exécuter dans ce script un programme
qui nécessite les droits "Administrateur local" de la station W2000p ?
( mise à jour des signatures virales de VirusScan par exemple )
Merci
Avec la commande RUNAS en natif quoique très peu convivial ! Je préfère la commande SU du Ressource technique
Avec " SU Administrateur <commande> " dans un script Comment empêcher la demande du passwd de l'Administrateur Merci
Jean-Claude BELLAMY
BC <collier(at)free.fr> s'est ainsi exprimé:
Avec la commande RUNAS en natif quoique très peu convivial ! Je préfère la commande SU du Ressource technique
Avec " SU Administrateur <commande> " dans un script Comment empêcher la demande du passwd de l'Administrateur
Je vais très prochainement publier un outil que je viens de concevoir : "SUPEREXEC" Il permet de mémoriser username/password d'un compte administrateur (dans la BDR, dans des clefs protégées, et entièrement chiffrées), ainsi que la liste des utilisateurs autorisés à exécuter en tant qu'admin certaines applis (liste modifiable). Tout est entièrement chiffré (RC4, MD5, ...), (je fais appel aux API Windows de chiffrement, d'ACL, "CreateProcessWithLogonW", ...)
Restriction : ne fonctionne qu'à partir de Windows 2000 (certaines API sont absentes sous NT4)
Comme tout en ce bas monde, c'est "cassable", mais ce n'est pas évident du tout!!! (de la même façon qu'en installant en 2ème NT sur une machine, on peut récupérer la ruche SAM du 1er, et casser les passwords en force brute. Mais bien sûr ça peut prendre du temps! ;+))
Mon appli fonctionne au poil, je suis en train de faire la doc, captures d'écran ,...(çà, c'est long!) Donc patiente 1 ou 2 jours...
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org *
BC <collier(at)free.fr> s'est ainsi exprimé:
Avec la commande RUNAS en natif quoique très peu convivial !
Je préfère la commande SU du Ressource technique
Avec " SU Administrateur <commande> " dans un script
Comment empêcher la demande du passwd de l'Administrateur
Je vais très prochainement publier un outil que je viens de concevoir :
"SUPEREXEC"
Il permet de mémoriser username/password d'un compte administrateur (dans la
BDR, dans des clefs protégées, et entièrement chiffrées), ainsi que la liste
des utilisateurs autorisés à exécuter en tant qu'admin certaines applis
(liste modifiable).
Tout est entièrement chiffré (RC4, MD5, ...), (je fais appel aux API Windows
de chiffrement, d'ACL, "CreateProcessWithLogonW", ...)
Restriction : ne fonctionne qu'à partir de Windows 2000 (certaines API sont
absentes sous NT4)
Comme tout en ce bas monde, c'est "cassable", mais ce n'est pas évident du
tout!!!
(de la même façon qu'en installant en 2ème NT sur une machine, on peut
récupérer la ruche SAM du 1er, et casser les passwords en force brute. Mais
bien sûr ça peut prendre du temps! ;+))
Mon appli fonctionne au poil, je suis en train de faire la doc, captures
d'écran ,...(çà, c'est long!)
Donc patiente 1 ou 2 jours...
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
Jean-Claude.Bellamy@wanadoo.fr * JC.Bellamy@free.fr
Avec la commande RUNAS en natif quoique très peu convivial ! Je préfère la commande SU du Ressource technique
Avec " SU Administrateur <commande> " dans un script Comment empêcher la demande du passwd de l'Administrateur
Je vais très prochainement publier un outil que je viens de concevoir : "SUPEREXEC" Il permet de mémoriser username/password d'un compte administrateur (dans la BDR, dans des clefs protégées, et entièrement chiffrées), ainsi que la liste des utilisateurs autorisés à exécuter en tant qu'admin certaines applis (liste modifiable). Tout est entièrement chiffré (RC4, MD5, ...), (je fais appel aux API Windows de chiffrement, d'ACL, "CreateProcessWithLogonW", ...)
Restriction : ne fonctionne qu'à partir de Windows 2000 (certaines API sont absentes sous NT4)
Comme tout en ce bas monde, c'est "cassable", mais ce n'est pas évident du tout!!! (de la même façon qu'en installant en 2ème NT sur une machine, on peut récupérer la ruche SAM du 1er, et casser les passwords en force brute. Mais bien sûr ça peut prendre du temps! ;+))
Mon appli fonctionne au poil, je suis en train de faire la doc, captures d'écran ,...(çà, c'est long!) Donc patiente 1 ou 2 jours...
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org *