La base SAM de Windows, de la définition à la compromission

Поделиться
HTML-код
  • Опубликовано: 16 сен 2024

Комментарии • 32

  • @IT-Connect
    @IT-Connect  11 месяцев назад +1

    ⭐ Article complet sur la base SAM (avec toutes les commandes) :
    📌 www.it-connect.fr/a-la-decouverte-de-la-base-sam-de-windows-importance-structure-compromission/

  • @chevalait
    @chevalait 11 месяцев назад +1

    Extrêmement instructif. Surtout en ce qui concerne l'exploitation des hash NT 👍🏻
    Cela sous-entend quand même que l'on soit admin d'un poste déployé en masse pour dumper la sam.
    Finalement, il faut être administrateur pour pouvoir exploiter le compte administrateur 😉.
    Le respect des bonnes pratiques conjuguer avec un peu de bon sens d'administration va permettre de fortement compliquer la tâche des méchants... Ouf.
    Encore merci, j'ai appris et pris du plaisir à le faire.👍🏻👍🏻👍🏻

  • @fylip22b
    @fylip22b 11 месяцев назад +1

    Bonjour et merci pour ces explications détaillées.
    La dernière partie, qui décrit l'usage d'outils pour compromettre un système, permet de se rendre compte que de petites erreurs de paramétrage ou le non respect des bonnes pratiques peut avoir de graves conséquences sur tout un système à l'échelle d'une entreprise.
    À bientôt. Philippe P

  • @sebastienslb6782
    @sebastienslb6782 11 месяцев назад +2

    Ce type de tuto est super intéressant. Merci :)

  • @FabMuh
    @FabMuh 11 месяцев назад +1

    Bonjour Florian, une fois de plus au dessus de toi c'est le soleil. merci pour cette superbe vidéo. Grâce à toi, je continue mes études en Admin SRC. Un grand merci ! Bravo pour ton travail et celui de ton équipe, et vive IT-Connect !!!

    • @podakira
      @podakira 11 месяцев назад

      « c’est soleil » 🍆😮

    • @IT-Connect
      @IT-Connect  11 месяцев назад +1

      Merci pour tes compliments !

  • @sebsebus8719
    @sebsebus8719 11 месяцев назад +1

    Super boulot Florian, comme d'hab. Tu nous gâtes !

    • @IT-Connect
      @IT-Connect  11 месяцев назад

      Merci à toi 👍

  • @sarahkenzy6293
    @sarahkenzy6293 11 месяцев назад +1

    Merci beaucoup, pour ces explications claires.

  • @masenate
    @masenate 11 месяцев назад +1

    Très bonne vidéo. Merci !

    • @IT-Connect
      @IT-Connect  11 месяцев назад

      Merci à toi 😊

  • @yayakone7553
    @yayakone7553 9 месяцев назад

    Bonjour M.Florian c'est cool.

  • @SibeR__
    @SibeR__ 11 месяцев назад

    Merci pour le tuto, LAPS est indispensable en effet :)

    • @IT-Connect
      @IT-Connect  11 месяцев назад +1

      On est d'accord !

  • @walli33
    @walli33 11 месяцев назад

    Toujours aussi Good Florian !!!

  • @rodriguemartin9795
    @rodriguemartin9795 11 месяцев назад

    hey florian t'es trop fort! merci flo

  • @davidkitano5134
    @davidkitano5134 11 месяцев назад

    très bonne vidéo 🤩... j'avais entendu parler de la base SAM sans savoir trop à quoi ça correspondait donc merci à 7:34 tu veux faire une vidéo sur la structure du SID, moi je suis pour!!😁😁😇

    • @IT-Connect
      @IT-Connect  11 месяцев назад

      Ahah merci, et il y aura surement une vidéo sur la notion de SID / RID

  • @simonngoy4803
    @simonngoy4803 11 месяцев назад

    Merci pour la vidéo maintenant entre la base SAM et LSAS le que choisir pour compromettre ?

  • @nabilettaleb2758
    @nabilettaleb2758 11 месяцев назад

    Merci beaucoup pour les explications
    Est-ce qu'il une clé de registre au autre façon pour voir à distance les lecteurs réseaux mappés sur un poste client ?
    .

    • @IT-Connect
      @IT-Connect  11 месяцев назад

      Hello,
      Il me semble que dans le Registre Windows, oui, tu as la liste des points de montage ce qui intègre les lecteurs réseau. Une recherche sur Google devrait te permettre d'identifier la clé de Registre.

  • @had0pi
    @had0pi 11 месяцев назад

    Super vidéo, par contre je pense que avec hashcat le résultat est bien plus rapide en situation réelle

  • @fredericflawinne
    @fredericflawinne 11 месяцев назад

    Bonjour, je suis toujours choqué d’entre qu’il y a des sociétés ne font même pas reset du password Administrateur, dans mas boite gémis ça en place en 1999 quand on a commencé à déployer Windows 2000, le Password étais gêné « aléatoirement » et une app permutait de récupération du password au utilisation DART en offline, et puit avec la possibilité de désactivation, il mème été désactivé, mais de puis la disponibilité de LAPS l’utilise, c’est plus simple pour le passage de certification, comme PCI DSS

  • @brazzavillekinshasa3653
    @brazzavillekinshasa3653 11 месяцев назад +1

    *bonjour, est-ce que tu peux faire un lab sur SCCM SVP*

    • @IT-Connect
      @IT-Connect  11 месяцев назад

      Hello, merci pour l'idée mais ce n'est pas du tout au programme désolé

    • @brazzavillekinshasa3653
      @brazzavillekinshasa3653 11 месяцев назад

      @@IT-Connect ok il n y a pas du souci 😉

  • @simonngoy4803
    @simonngoy4803 11 месяцев назад

    Je pense que Windows Défendre n'est pas activé sinon elle allait t'empecher de récupérer la Base SAM

  • @sephyroth5559
    @sephyroth5559 11 месяцев назад

    Hey Hey