les mystères du centre de sécurité

les mystères du centre de sécurité - Win NT/2K/XP - Windows & Software

Marsh Posté le 25-04-2006 à 19:49:30    

Bonjour,

 

Je cherche des infos sur le centre de sécurité pour réaliser un petit vbs, sur Microsoft, il est dit que  :

Citation :


Le Centre de sécurité Windows utilise une approche à deux niveaux pour
la détection des statuts. Un niveau est manuel tandis que l'autre est
automatisé par l'intermédiaire de l'infrastructure de gestion Windows
(WMI, Windows Management Instrumentation). En mode de détection
manuelle, le Centre de sécurité Windows recherche les clés de Registre
et les fichiers fournis à Microsoft par les éditeurs de logiciels
indépendants. Ces clés de Registre et ces fichiers permettent au Centre
de sécurité Windows de détecter le statut des logiciels d'éditeurs
indépendants. En mode WMI, les éditeurs de logiciels définissent leur
propre statut de produit et le signalent au Centre de sécurité Windows
par l'intermédiaire d'un fournisseur WMI.
 


Quelles sont ces fameuses clés de registre et ces fournisseurs WMI ?  :??:

 

Merci d'avance

Reply

Marsh Posté le 25-04-2006 à 19:49:30   

Reply

Marsh Posté le 25-04-2006 à 22:24:23    

 

7ptik a écrit :

Bonjour,

 

Je cherche des infos sur le centre de sécurité pour réaliser un petit vbs, sur Microsoft, il est dit que  :


Quelles sont ces fameuses clés de registre et ces fournisseurs WMI ?     :??:    

 

Merci d'avance

 



 


=> http://www.microsoft.com/whdc/syst [...] fault.mspx

  

=> quel script veux-tu écrire ?


Message édité par Dji-Pih le 25-04-2006 à 22:24:56
Reply

Marsh Posté le 26-04-2006 à 17:54:17    

Bonjour,
 
Merci pour la réponse : je cherche à faire un script qui vérifie si le pare-feu outpost est actif et si ce n'est pas le cas lancer la commande suivante pour activer le pare-feu xp :
netsh firewall set opmode enable
 
Une idée ?  :heink:  

Reply

Marsh Posté le 26-04-2006 à 18:06:34    

Pourquoi ne pas vérifier si le process qui correspond au firewall en question est existant et dans le cas négatif lancer le netsh ?

Reply

Marsh Posté le 26-04-2006 à 18:10:03    

d'autant plus que outpost est reconnu actif/inactif/pas à jour par défaut par le centre de sécurité :)
(en tout cas la derniere version)

Reply

Marsh Posté le 26-04-2006 à 19:29:21    

Citation :

Pourquoi ne pas vérifier si le process qui correspond au firewall en question est existant et dans le cas négatif lancer le netsh ?


 
Malheureusement, outpost.exe est toujours présent et le statut peut être inactif quand même !  :sweat:  
 
 

Citation :

d'autant plus que outpost est reconnu actif/inactif/pas à jour par défaut par le centre de sécurité


 
Oui !! Justement c'est ce que je souhaite récupérer (son statut mais comment  :??: ) pour l'intégrer dans un script...  

Reply

Marsh Posté le 26-04-2006 à 19:37:06    

regarde du coté de WMIC sous console de commande.
 
Dès que tu trouves, indique comment t'as fait
 
Bonne chance ;)

Reply

Marsh Posté le 26-04-2006 à 20:37:35    

Alors du coup je m'interesse aussi à WMIC que je méconnaissais à tort :)
 
Je cherche et je teste :D
 
par exemple je pense avoir trouvé l'info qui me renseigne sur mon AV (Symantec Corporate 9) à savoir s'il est actif ou non :
 
à partir de WMIC en mode interactif, je tape :

process where (caption="rtvscan.exe" )


 
ce qui me donne un :
 


Caption      CommandLine                                        CreationClassName  CreationDate               CSCreationClassName   CSName  Description  ExecutablePath                                   ExecutionState  Handle  HandleCount  InstallDate  KernelModeTime  MaximumWorkingSetSize  MinimumWorkingSetSize  Name         OSCreationClassName    OSName                                                                     OtherOperationCount  OtherTransferCount  PageFaults  PageFileUsage  ParentProcessId  PeakPageFileUsage  PeakVirtualSize  PeakWorkingSetSize  Priority  PrivatePageCount  ProcessId  QuotaNonPagedPoolUsage  QuotaPagedPoolUsage  QuotaPeakNonPagedPoolUsage  QuotaPeakPagedPoolUsage  ReadOperationCount  ReadTransferCount  SessionId  Status  TerminationDate  ThreadCount  UserModeTime  VirtualSize  WindowsVersion  WorkingSetSize  WriteOperationCount  WriteTransferCount
Rtvscan.exe  "C:\Program Files\Symantec AntiVirus\Rtvscan.exe"  Win32_Process      20060426094359.625000+120  Win32_ComputerSystem  GWAY1   Rtvscan.exe  C:\Program Files\Symantec AntiVirus\Rtvscan.exe                  1408    553                       344687500       1413120                204800                 Rtvscan.exe  Win32_OperatingSystem  Microsoft Windows XP Professional|C:\WINDOWS|\Device\Harddisk0\Partition1  395600               87192391            76897       23646208       1056             40443904           160354304        42790912            8         23646208          1408       16376                   76216                18752                       79524                    1396303             3894685977         0                                   51           517031250     142082048    5.1.2600        5079040         163980               185510237


(a copier/coller dans notepad en enlevant le retour à la ligne automatique ;) )
 
et j'ai cru remarquer que la colonne handlecount prend les valeurs 551 ou 553 selon que j'active ou non l'AV.
 
Du coup, un

process where (caption="rtvscan.exe" ) get handlecount


me donne a priori l'état de mon AV :)
 
Si ca peut aider ...
 
perso je continue ;)


Message édité par ShonGail le 26-04-2006 à 20:39:08
Reply

Marsh Posté le 26-04-2006 à 22:05:58    

Alors, j'ai trouvé un truc très interesssant en retournant google dans tous les sens :  
http://www.supinfo-projects.com/fr [...] _win_fr/3/
 
En gros, il existe un namespace nommé root\securitycenter !!!!
 
Cela permet via un script vbs-wmi classique d'accéder à des classes comme "FirewallProduct" et son statut "enabled" qui prend la valeur vrai ou faux !
 
Je viens de tester les valeurs "displayname" et "enabled" dans une msgbox et il m'a retourné respectivement "Agnitum Outpost Firewall" et "vrai"  :bounce:
 
Le hic c'est que j'arrive pas à intégrer "within" avec la classe "FirewallProduct" pour définir une fréquence d'audit...

Message cité 1 fois
Message édité par 7ptik le 26-04-2006 à 22:20:13
Reply

Marsh Posté le 26-04-2006 à 23:23:40    

ok
 
ca correspond à la commande :
 


wmic /namespace:\\root\securitycenter path firewallProduct


 
:)

Reply

Marsh Posté le 26-04-2006 à 23:23:40   

Reply

Marsh Posté le 27-04-2006 à 00:18:11    

7ptik a écrit :


Le hic c'est que j'arrive pas à intégrer "within" avec la classe "FirewallProduct" pour définir une fréquence d'audit...


 
 
Que veux-tu dire par là ?

Reply

Marsh Posté le 27-04-2006 à 18:22:30    

Dans un script de ce style, within permet de spécifier au script la fréquence de la requète. Parce que là, le script s'éxecute une fois au lancement alors qu'avec within c'est toutes les N secondes. (c'est histoire qu'il vérifie souvent)
 
Et quand j'intègre within dans la requète il me dit :  :non:  !!
 
[...]strComputer = "."
Set objWMIService = GetObject("winmgmts://" & strComputer & "/root/SecurityCenter" )
strWQL = "SELECT * FirewallProduct" & _
         "FROM __InstanceCreationEvent " & _
         "WITHIN 2 " & _[...]

         

Reply

Marsh Posté le 27-04-2006 à 20:26:04    

Je ne fais pas de VBS mais avec un langage de script style autoit je vois déjà comment faire sans problème.

Reply

Marsh Posté le 27-04-2006 à 22:32:07    

Ouai, je trouve pas de solution.. Ca a l'air bien ton truc surtout que ça génère un .exe  
 
Y'a d'autres solutions que vbs pour accéder à wmi...  Solutions vers lesquelles je crois que je vais me tourner !!
 
Merci encore.


Message édité par 7ptik le 27-04-2006 à 22:40:16
Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed