{"id":362,"date":"2012-10-22T11:48:48","date_gmt":"2012-10-22T09:48:48","guid":{"rendered":"https:\/\/www.asafety.fr\/?p=362"},"modified":"2015-11-11T00:42:04","modified_gmt":"2015-11-10T22:42:04","slug":"creer-un-compte-administrateur-invisible-sous-windows-xp-7-8","status":"publish","type":"post","link":"https:\/\/www.asafety.fr\/en\/administration-reseaux-et-systemes\/creer-un-compte-administrateur-invisible-sous-windows-xp-7-8\/","title":{"rendered":"Cr\u00e9er un compte administrateur invisible sous Windows (XP, 7, 8)"},"content":{"rendered":"<p><\/p>\n<p><p>L&#8217;ex\u00e9cution d&#8217;application sous un compte administrateur est une probl\u00e9matique souvent abord\u00e9e sur les nouveaux Windows. Il peut s&#8217;av\u00e9rer n\u00e9cessaire de cr\u00e9er de nouveaux comptes administrateurs pour ex\u00e9cuter tels ou tels processus avec ces droits.<\/p>\n<p>Avec une vision plus n\u00e9gative, de potentiels attaquants ont r\u00e9guli\u00e8rement\u00a0recours\u00a0\u00e0 la cr\u00e9ation d&#8217;un compte administrateur lorsqu&#8217;ils infectent un syst\u00e8me. La raison? Ne pas interf\u00e9rer avec le compte de l&#8217;administrateur l\u00e9gitime, mais op\u00e9rer en secret sous un compte qui dispose de tous les droits et ce le plus invisible possible.<\/p>\n<p>En effet, une des fonctionnalit\u00e9s les plus r\u00e9pandue des Windows Server est le service TSE\/RDS permettant la prise de contr\u00f4le \u00e0 distante de l&#8217;environnement (\u00e9cran \/ clavier \/ souris). Lorsqu&#8217;un Windows Server est compromis, les assaillants s&#8217;empressent de cr\u00e9er un compte administrateur cach\u00e9 pour conserver un acc\u00e8s permanent au syst\u00e8me, m\u00eame si le mot de passe de l&#8217;administrateur l\u00e9gitime est chang\u00e9.<\/p>\n<p>La cr\u00e9ation d&#8217;un compte administrateur sur un environnement Windows est on ne peut plus simple via un terminal. Deux commandes suffisent :<\/p>\n<p>[bash]net user &amp;amp;amp;lt;login&amp;amp;amp;gt; &amp;amp;amp;lt;password&amp;amp;amp;gt; \/add&amp;amp;lt;\/p&amp;amp;gt;&amp;lt;br \/&amp;gt;<br \/>\n&amp;amp;lt;p&amp;amp;gt;net localgroup administrateurs &amp;amp;amp;lt;login&amp;amp;amp;gt; \/add[\/bash]<\/p>\n<div id=\"attachment_363\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/account1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-363\" class=\"size-medium wp-image-363\" title=\"Cr\u00e9ation d'un compte administrateur en ligne de commande sous Windows\" src=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/account1-300x188.png\" alt=\"Cr\u00e9ation d'un compte administrateur en ligne de commande sous Windows\" width=\"300\" height=\"188\" srcset=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/account1-300x188.png 300w, https:\/\/www.asafety.fr\/wp-content\/uploads\/account1.png 677w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-363\" class=\"wp-caption-text\">Cr\u00e9ation d&#8217;un compte administrateur en ligne de commande sous Windows<\/p><\/div>\n<p>Comme illustr\u00e9 sur la figure pr\u00e9c\u00e9dente, la commande &#8220;net user&#8221; permet de lister tous les comptes du syst\u00e8me et l&#8217;on voit bien la cr\u00e9ation de notre nouveau compte &#8220;NEW_LOGIN&#8221;. Toutefois, apr\u00e8s l&#8217;ex\u00e9cution de ces commandes, ce compte est visible d&#8217;une part via la commande &#8220;net user&#8221; mais aussi \u00e0 l&#8217;\u00e9cran de connexion du syst\u00e8me si celui-ci est activ\u00e9. Un des m\u00e9canismes utilis\u00e9s pour cacher ce compte de la commande &#8220;net user&#8221; est de faire suffixer le nom du compte par un &#8220;$&#8221;. Celui-ci deviendra automatiquement invisible :<\/p>\n<p>[bash]net user &amp;amp;amp;lt;login&amp;amp;amp;gt;$ &amp;amp;amp;lt;password&amp;amp;amp;gt; \/add&amp;amp;lt;\/p&amp;amp;gt;&amp;lt;br \/&amp;gt;<br \/>\n&amp;amp;lt;p&amp;amp;gt;net localgroup administrateurs &amp;amp;amp;lt;login&amp;amp;amp;gt;$ \/add[\/bash]<\/p>\n<div id=\"attachment_364\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/account2.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-364\" class=\"size-medium wp-image-364\" title=\"Cr\u00e9ation d'un compte invisible via la commande &quot;net user&quot;\" src=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/account2-300x188.png\" alt=\"Cr\u00e9ation d'un compte invisible via la commande &quot;net user&quot;\" width=\"300\" height=\"188\" srcset=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/account2-300x188.png 300w, https:\/\/www.asafety.fr\/wp-content\/uploads\/account2.png 677w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-364\" class=\"wp-caption-text\">Cr\u00e9ation d&#8217;un compte invisible via la commande &#8220;net user&#8221;<\/p><\/div>\n<p>Cette solution satisfait amplement les assaillants souhaitant garder l&#8217;anonymat sur les machines Server. Toutefois, dans le cadre de postes clients qui listent les comptes existants sur le syst\u00e8me d\u00e8s le Winlogon, ce nouveau compte est visible. Exemple sur Windows 7 :<\/p>\n<div id=\"attachment_366\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/account31.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-366\" class=\"size-medium wp-image-366\" title=\"Compte visible sous le Winlogon\" src=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/account31-300x226.png\" alt=\"Compte visible sous le Winlogon\" width=\"300\" height=\"226\" srcset=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/account31-300x226.png 300w, https:\/\/www.asafety.fr\/wp-content\/uploads\/account31.png 798w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-366\" class=\"wp-caption-text\">Compte visible sous le Winlogon<\/p><\/div>\n<p>Ainsi, une solution additionnelle existe permettant de camoufler le compte d\u00e8s le Winlogon. Pour r\u00e9aliser ceci, une cl\u00e9 du registre de type &#8220;DWORD&#8221; doit \u00eatre cr\u00e9\u00e9e avec pour nom le compte \u00e0 cacher et comme valeur &#8220;00000000&#8221; \u00e0 cet emplacement :\u00a0HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon\\SpecialAccounts\\UserList. Pour r\u00e9aliser cet ajout au sein d&#8217;un terminal, la commande est la suivante :<\/p>\n<p>[bash]&amp;amp;lt;\/p&amp;amp;gt;&amp;lt;br \/&amp;gt;<br \/>\n&amp;amp;lt;p&amp;amp;gt;C:\\&amp;amp;amp;gt;reg add &amp;amp;amp;quot;HKLM\\SOFTWARE\\Microsoft\\Windows NT\\CurrentVersion\\Winlogon\\SpecialAccounts\\UserList&amp;amp;amp;quot; \/v &amp;amp;amp;quot;NEW_LOGIN$&amp;amp;amp;quot; \/t REG_DWORD \/d &amp;amp;amp;quot;00000000&amp;amp;amp;quot;&amp;amp;lt;br \/&amp;amp;gt;&amp;lt;br \/&amp;gt;<br \/>\nL&#8217;op\u00e9ration a r\u00e9ussi.&amp;amp;lt;\/p&amp;amp;gt;&amp;lt;br \/&amp;gt;<br \/>\n&amp;amp;lt;p&amp;amp;gt;[\/bash]<\/p>\n<p>A partir de l\u00e0, le compte &#8220;NEW_LOGIN$&#8221; sera invisible de la commande &#8220;net user&#8221; et du Winlogon :<\/p>\n<div id=\"attachment_367\" style=\"width: 310px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/account4.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-367\" class=\"size-medium wp-image-367\" title=\"Compte invisible au Winlogon\" src=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/account4-300x225.png\" alt=\"Compte invisible au Winlogon\" width=\"300\" height=\"225\" srcset=\"https:\/\/www.asafety.fr\/wp-content\/uploads\/account4-300x225.png 300w, https:\/\/www.asafety.fr\/wp-content\/uploads\/account4.png 798w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-367\" class=\"wp-caption-text\">Compte invisible au Winlogon<\/p><\/div>\n<p>Il est par cons\u00e9quent n\u00e9cessaire de bien contr\u00f4ler les diff\u00e9rents comptes cr\u00e9\u00e9s localement sur un syst\u00e8me. En particulier la cl\u00e9 du registre qui permet de les cacher du Winlogon. Pour ce qui est de la commande &#8220;net user&#8221; qui n&#8217;affiche pas les comptes suffix\u00e9s d&#8217;un &#8220;$&#8221;, ce soucis ne s&#8217;applique pas avec la commande &#8220;net locagroup &lt;nomdugroupe&gt;&#8221; qui liste convenablement tous les membres du groupe, m\u00eame ceux qui dispose d&#8217;un &#8220;$&#8221;.<\/p>\n<\/p>\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>L&#8217;ex\u00e9cution d&#8217;application sous un compte administrateur est une probl\u00e9matique souvent abord\u00e9e sur les nouveaux Windows. Il peut s&#8217;av\u00e9rer n\u00e9cessaire de [&hellip;]<\/p>\n","protected":false},"author":1337,"featured_media":1173,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[59,124,165,167],"tags":[151,153,157,156,155,154,159,152,158,118,117,35],"class_list":["post-362","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-administration-reseaux-et-systemes","category-invisibilite-et-camouflage","category-os","category-windows","tag-administrateur","tag-compte","tag-hidden","tag-invisible","tag-net-localgroup","tag-net-user","tag-rds","tag-regedit","tag-tse","tag-windows-7","tag-windows-8","tag-windows-xp"],"_links":{"self":[{"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/posts\/362","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/users\/1337"}],"replies":[{"embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/comments?post=362"}],"version-history":[{"count":8,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/posts\/362\/revisions"}],"predecessor-version":[{"id":1639,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/posts\/362\/revisions\/1639"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/media\/1173"}],"wp:attachment":[{"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/media?parent=362"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/categories?post=362"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.asafety.fr\/en\/wp-json\/wp\/v2\/tags?post=362"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}