Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Jean-Claude BELLAMY
Dans le message news:200b901c45907$a0d17060$ ,
s'est ainsi exprimé:
Qu'elle est la différence entre :
Ouvrir une session en tant que service réseau
Et
Ouvrir une session en tant que service local
Quand on démarre un service, quel qu'il soit, le SCM (Service Control Manager) ouvre une session sous le compte qui lui a été associé, en récupérant son nom et son mot de passe.
Les comptes "services réseau" et "service local" sont des comptes "impersonnalisés" du système utilisés avec certains services. Leurs caractéristiques communes : - pas de mot de passe - privilèges restreints. SE_AUDIT_NAME SE_CHANGE_NOTIFY_NAME SE_UNDOCK_NAME +privilèges assignés aux utilisateurs "lambdas" et authentifiés - n'existent pas sous NT4 et W2K.
Ils ont été ajoutés sous XP et W2K3 afin d'ÉVITER l'usage du compte "SYSTEM" (NT AUTHORITYSYSTEM), lui aussi impersonnalisé, mais possèdant énormément de privilèges (p.ex. SE_TCB_NAME , SE_SECURITY_NAME , SE_SHUTDOWN_NAME , SE_BACKUP_NAME , SE_TAKE_OWNERSHIP_NAME, ...), ce qui peut compromettre la sécurité quand on doit lancer certains services qui n'ont pas besoin d'autant de privilèges. P.ex. le compte System peut accéder à HKEY_LOCAL_MACHINESECURITY
Service local : -------------- Son nom est "NT AUTHORITYLocalService" Il est utilisé pour des actions locales à l'ordinateur SID : S-1-5-19 Il possède sa propre branche HKEY_USERSS-1-5-19 utilisée comme HKCU
Utilisé (p.ex.) par les services : Alerter Application Layer Gateway Service Remote Registry Smart Card TCP/IP NetBIOS Helper Telnet Uninterruptible Power Supply WebClient Windows Image Acquisition (WIA)
Service réseau : ---------------- Son nom est "NT AUTHORITYNetworkService" Il est utilisé pour des actions réseau SID : S-1-5-20 Il possède sa propre branche HKEY_USERSS-1-5-20 utilisée comme HKCU
Utilisé (p.ex.) par les services : DHCP Client Distributed Transaction Coordinator DNS Client License Logging Performance Logs and Alerts Remote Procedure Call (RPC) Locator
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org http://www.bellamyjc.org *
Dans le message news:200b901c45907$a0d17060$a301280a@phx.gbl ,
anonymous@discussions.microsoft.com <anonymous@discussions.microsoft.com>
s'est ainsi exprimé:
Qu'elle est la différence entre :
Ouvrir une session en tant que service réseau
Et
Ouvrir une session en tant que service local
Quand on démarre un service, quel qu'il soit, le SCM (Service Control
Manager) ouvre une session sous le compte qui lui a été associé, en
récupérant son nom et son mot de passe.
Les comptes "services réseau" et "service local" sont des comptes
"impersonnalisés" du système utilisés avec certains services.
Leurs caractéristiques communes :
- pas de mot de passe
- privilèges restreints.
SE_AUDIT_NAME
SE_CHANGE_NOTIFY_NAME
SE_UNDOCK_NAME
+privilèges assignés aux utilisateurs "lambdas" et authentifiés
- n'existent pas sous NT4 et W2K.
Ils ont été ajoutés sous XP et W2K3 afin d'ÉVITER l'usage du compte "SYSTEM"
(NT AUTHORITYSYSTEM), lui aussi impersonnalisé, mais possèdant énormément
de privilèges (p.ex. SE_TCB_NAME , SE_SECURITY_NAME , SE_SHUTDOWN_NAME ,
SE_BACKUP_NAME , SE_TAKE_OWNERSHIP_NAME, ...), ce qui peut compromettre la
sécurité quand on doit lancer certains services qui n'ont pas besoin
d'autant de privilèges.
P.ex. le compte System peut accéder à HKEY_LOCAL_MACHINESECURITY
Service local :
--------------
Son nom est "NT AUTHORITYLocalService"
Il est utilisé pour des actions locales à l'ordinateur
SID : S-1-5-19
Il possède sa propre branche HKEY_USERSS-1-5-19 utilisée comme HKCU
Utilisé (p.ex.) par les services :
Alerter
Application Layer Gateway Service
Remote Registry
Smart Card
TCP/IP NetBIOS Helper
Telnet
Uninterruptible Power Supply
WebClient
Windows Image Acquisition (WIA)
Service réseau :
----------------
Son nom est "NT AUTHORITYNetworkService"
Il est utilisé pour des actions réseau
SID : S-1-5-20
Il possède sa propre branche HKEY_USERSS-1-5-20 utilisée comme HKCU
Utilisé (p.ex.) par les services :
DHCP Client
Distributed Transaction Coordinator
DNS Client
License Logging
Performance Logs and Alerts
Remote Procedure Call (RPC) Locator
--
May the Force be with You!
La Connaissance s'accroît quand on la partage
----------------------------------------------------------
Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org
http://www.bellamyjc.org Jean-Claude.Bellamy@wanadoo.fr *
JC.Bellamy@free.fr
Quand on démarre un service, quel qu'il soit, le SCM (Service Control Manager) ouvre une session sous le compte qui lui a été associé, en récupérant son nom et son mot de passe.
Les comptes "services réseau" et "service local" sont des comptes "impersonnalisés" du système utilisés avec certains services. Leurs caractéristiques communes : - pas de mot de passe - privilèges restreints. SE_AUDIT_NAME SE_CHANGE_NOTIFY_NAME SE_UNDOCK_NAME +privilèges assignés aux utilisateurs "lambdas" et authentifiés - n'existent pas sous NT4 et W2K.
Ils ont été ajoutés sous XP et W2K3 afin d'ÉVITER l'usage du compte "SYSTEM" (NT AUTHORITYSYSTEM), lui aussi impersonnalisé, mais possèdant énormément de privilèges (p.ex. SE_TCB_NAME , SE_SECURITY_NAME , SE_SHUTDOWN_NAME , SE_BACKUP_NAME , SE_TAKE_OWNERSHIP_NAME, ...), ce qui peut compromettre la sécurité quand on doit lancer certains services qui n'ont pas besoin d'autant de privilèges. P.ex. le compte System peut accéder à HKEY_LOCAL_MACHINESECURITY
Service local : -------------- Son nom est "NT AUTHORITYLocalService" Il est utilisé pour des actions locales à l'ordinateur SID : S-1-5-19 Il possède sa propre branche HKEY_USERSS-1-5-19 utilisée comme HKCU
Utilisé (p.ex.) par les services : Alerter Application Layer Gateway Service Remote Registry Smart Card TCP/IP NetBIOS Helper Telnet Uninterruptible Power Supply WebClient Windows Image Acquisition (WIA)
Service réseau : ---------------- Son nom est "NT AUTHORITYNetworkService" Il est utilisé pour des actions réseau SID : S-1-5-20 Il possède sa propre branche HKEY_USERSS-1-5-20 utilisée comme HKCU
Utilisé (p.ex.) par les services : DHCP Client Distributed Transaction Coordinator DNS Client License Logging Performance Logs and Alerts Remote Procedure Call (RPC) Locator
-- May the Force be with You! La Connaissance s'accroît quand on la partage ---------------------------------------------------------- Jean-Claude BELLAMY [MVP] - http://www.bellamyjc.org http://www.bellamyjc.org *