Lancer programme avec droit d'admin dans session utilisateur

Lancer programme avec droit d'admin dans session utilisateur - Management du SI - Systèmes & Réseaux Pro

Marsh Posté le 15-04-2014 à 15:40:23    

Bonjours a tous,
 
Je travaille au service informatique d’une société de commerce sur internet, et certains de nos services ont besoin lors de test de pointer vers des serveurs particulier.
Les utilisateurs n’étant pas administrateur de leur poste je dois régulièrement modifiée leur fichier host le temps des tests.
 
Tache assez fastidieuse, d’où l’idée de leurs permettre de faire les modif eux même, hors pour cela, il faut des droits d’admin.
J’avais donc eu l’idée de crée un raccourcis sur leur bureau, pointant sur le fichier host en question, et en utilisant la commande runas.

Citation :

C:\WINDOWS\system32\runas.exe /savedcreds /user:"Administrateur" "C:\WINDOWS\system32\notepad.exe "C:\WINDOWS\system32\drivers\etc\hosts""


 
Ça fonctionne très bien, a l’exception que je me suis rendu compte qu’il suffisait d’ouvrir les propriétés du raccourcis de récupéré la ligne cible, et de modifier le programme à exécuter, sans que le mot de passe ne soit à nouveau demandé.
Ça permet donc potentiellement de lancer n’importe quel programme avec des droits d’admin, ce qui n’est pas acceptable.
 
Ma question est donc, connaitriez-vous soit, une façon sécure de lancer un programme en tant qu’administrateur dans une session utilisateur sans avoir à taper le mot de passe admin à chaque fois ?
Soit d’empêcher l’acces a la ligne de commande qui lance le programme en admin ?
 
Merci pour votre aide.

Reply

Marsh Posté le 15-04-2014 à 15:40:23   

Reply

Marsh Posté le 15-04-2014 à 15:47:41    

Créer un service dans ton appli, qui lancera les tâches demandées.

Reply

Marsh Posté le 15-04-2014 à 16:23:02    

Tu peux garder cette commande en l'incorporant dans un script Auto-it, et en compilant en EXE.
 
L'utilisateur aura juste à lancer l’exécutable généré par Auto-it, et ne pourra plus du coup changer le chemin de l'application.


---------------
In my bed, but still_at_work.
Reply

Marsh Posté le 15-04-2014 à 17:34:57    

Bonjour, et merci pour vos réponses,
 
J’avais pensé à cette solution de crée un .exe à partir d’un script, ce qui empêcherai l’utilisateur d’avoir accès a la ligne de commande, et de la modifier.
 
Mais j’ai remarqué, que même sans avoir accès a cela, il était possible de lancer n’importe quoi en admin depuis par exemple la commande exécuter.
 
Apparemment, une fois la commande runas utiliser avec l’argument  /savedcreds windows garde en mémoire le mot de passe et ne le redemande jamais pour l’exécution d’autre programme.
 
J’ai fait un test avec dans la commande exécuter avec :
 
C:\WINDOWS\system32\runas.exe /savedcreds /user:"Administrateur" "C:\Program Files\Microsoft Office\Office12\winword.exe"
 
Et Word se lance sans problème avec des droits d’administrateur …
 
Alors même si je doute que les utilisateurs de l’entreprise connaissent la commande runas et l’utilise pour lancer d’autre programme, un logiciel malveillant pourrait, lui, très bien s’en servir !
 
Du coup je vais re-centrer ma question, existe-t-il un moyen secure et relativement simple de lancer un programme en tant qu’administrateur dans une session utilisateur ?

Reply

Marsh Posté le 15-04-2014 à 18:57:47    

Vive les trucs crados :/

 

Nebulios a bien répondu.

 

Ou sinon tu peux regarder via une tache planifiée, ou sinon appsense appmagement/beyond trust c'est fait pour


Message édité par Je@nb le 15-04-2014 à 18:58:02
Reply

Marsh Posté le 22-10-2014 à 18:41:50    

De mémoire, il existe une application du nom de CPAU si je ne m'abuse, application qui pourrait faire le taff

Reply

Marsh Posté le 22-10-2014 à 18:56:14    

Même avec AutoIT, j'utilisais des commandes de niveau admin (activation/désactivation de carte réseau), depuis un compte pas admin... forcément à ajouter du "/savedcreds" à tort et à travers, ça fini par faire n'importe quoi.
 
A ta place j'aurais :
- créé un utilisateur avec les droits nécessaires
- le brider par rapport à ce qu'il peut lancer (facile si un Active Directory traîne)
- utilisé AutoIT avec la commande RunAs sur ce nouvel utilisateur avec la commande pour juste faire une copie/renommage du hosts, entre un original "non modifié" et une copie "pour développement"
 
Enfin bon, depuis avril j'espère que tu as pu résoudre ton problème :D


---------------
Grippe ? Coronavirus ? Portez votre masque correctement ! :D
Reply

Marsh Posté le 22-10-2014 à 18:57:02    

coucou,
 
ju'tiliserais un script autoit (avec la command runasset ) ou pour faire cela :

Reply

Marsh Posté le 22-10-2014 à 19:05:26    

Paie ta sécurité à 2 balles ouais :/

Reply

Marsh Posté le 22-10-2014 à 19:27:29    

je precise que les script autoit se compile avec autoit2exe quand meme :D

Reply

Marsh Posté le 22-10-2014 à 19:27:29   

Reply

Marsh Posté le 22-10-2014 à 19:28:05    

Et modifier les droits NTFS du fichier hosts ?

Reply

Marsh Posté le 22-10-2014 à 22:43:10    

Je@nb a écrit :

Paie ta sécurité à 2 balles ouais :/


Si tu avais mieux, il ne faut pas hésiter à l'indiquer plutôt que de critiquer sans préciser plus :o : partages ton expérience, donnes tes idées... ce n'est pas fait pour ça un forum de discussions ?  

ShonGail a écrit :

Et modifier les droits NTFS du fichier hosts ?


Rien n'empêche d'inclure dans son AutoIT de quoi remonter un petit log des modifications sur un partage réseau ou dans un fichier sur le disque dur de la machine :D


---------------
Grippe ? Coronavirus ? Portez votre masque correctement ! :D
Reply

Marsh Posté le 22-10-2014 à 23:36:12    

Même compilé, je pense que la sécurité d'un autoit du genre est proche du néant et qu'il sera très facile de récupérer le login/MDP pour aller ensuite exécuter n'importe quoi d'autre avec des privilèges élevés

Reply

Marsh Posté le 23-10-2014 à 07:16:49    

De l'intérêt du log, de l'intérêt des programmes limités que ce compte dédié peut faire,...


---------------
Grippe ? Coronavirus ? Portez votre masque correctement ! :D
Reply

Marsh Posté le 23-10-2014 à 09:34:02    

Je@nb a écrit :

Même compilé, je pense que la sécurité d'un autoit du genre est proche du néant et qu'il sera très facile de récupérer le login/MDP pour aller ensuite exécuter n'importe quoi d'autre avec des privilèges élevés


 
Moi je dis que non :o
Sauf peut-être pour des experts. Et ils peuvent se manifester, ça m'intéresse :)
 
Mais perso, je ne comprends tjs pas pourquoi vous en discutez puisque l'auteur part sur une mauvaise piste.
Il suffit de modifier les droits NTFS du fichier hosts.

Reply

Marsh Posté le 23-10-2014 à 09:57:17    

Bof, testé en 2sec avec https://exe2aut.com/ il y a pas plus simple

Reply

Marsh Posté le 23-10-2014 à 14:18:25    

ShonGail a écrit :

 

Moi je dis que non :o
Sauf peut-être pour des experts. Et ils peuvent se manifester, ça m'intéresse :)

 

Mais perso, je ne comprends tjs pas pourquoi vous en discutez puisque l'auteur part sur une mauvaise piste.
Il suffit de modifier les droits NTFS du fichier hosts.

 

Oui, aujourd'hui ça ne concerne que l'édition d'un gentil fichier texte, mais ce cas de figure constitue un formidable cas d'école dès lors que ce sera un programme un tantinet plus complexe, n'est-ce pas ?

Reply

Marsh Posté le 23-10-2014 à 19:13:28    

mea culpa Je@nb
auto it seul c'est de la merde pour faire ça
 
reste que le couple cpau +autoscript, ;-)
 
ou pourquoi pas psexec ou pqdeploy pro pour changer le fichier host à distance.
 

Reply

Marsh Posté le 23-10-2014 à 19:20:49    

Comme l'indique Lgb94nb, cela peut servir pour d'autres cas... tiens justement j'en ai un qui m'est tombé à côté (comprendre "sur un collègue" ) : faire une remontée d'alarme sur le bureau de l'utilisateur dès qu'un PC portable est déco du réseau plus de XX jours.
Quoi de mieux qu'un logiciel en tant que compte admin qui envoie sur tous les comptes actuellement logués sur la machine un message pour prévenir de cela ?
 
Et vu la foultitude de postes que cela va toucher, impossible de passer par une alarme hébergé sur un serveur qui voit qui s'est connecté quand pour la dernière fois. ça devra être une action d'un utilisateur, pas d'un admin...


---------------
Grippe ? Coronavirus ? Portez votre masque correctement ! :D
Reply

Marsh Posté le 23-10-2014 à 19:21:48    

Même cpau suis sur je met windbg dessus je récupère le user/pwd en qq secondes

Reply

Marsh Posté le 23-10-2014 à 19:50:52    

Je@nb a écrit :

Bof, testé en 2sec avec https://exe2aut.com/ il y a pas plus simple


 
Bon OK je suis dehors [:tang]

Reply

Marsh Posté le 23-10-2014 à 20:13:07    

meme pas besoin de dbgtools lol :
 
http://micksmix.wordpress.com/2013 [...] -software/
 
Next :D  
 
bon il reste quoi, en fait (en gratos si possible) ?
 
Runasrob
http://www.robotronic.de/runasroben.html


Message édité par exmachina le 23-10-2014 à 20:21:29
Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed