Comment tester les connexions LDAP

Les ordinateurs clients et les applications peuvent s'authentifier auprès d'Active Directory via des opérations de liaison LDAP. La liaison LDAP non signée est sujette à des attaques de type « Intercepteur » dans lesquelles un pirate capture des paquets de données entre le client et le serveur, modifie le paquet et l'envoie au serveur. Les administrateurs de systèmes doivent suivre les connexions LDAP car de telles attaques sur le contrôleur de domaine AD peuvent amener un serveur à prendre des décisions basées sur des requêtes fallacieuses du client LDAP.

Voici une comparaison entre l'audit des requêtes LDAP à l'aide de l'audit natif et d’ADAudit Plus de ManageEngine, une solution complète d'audit en temps réel de l'Active Directory.

Version d'essai gratuite de 30 jours entièrement fonctionnelle
  • Avec audit AD natif

  • Avec ADAudit Plus

  • Connectez-vous à la console web ADAudit Plus en tant qu’administrateur.

  • Accédez à l’onglet Audit du serveur et, dans la section Audit LDAP du volet gauche, sélectionnez le rapport Tentative d'établissement d'une connexion LDAP.

  • Dans le coin supérieur droit, sélectionnez le domaine dans la liste déroulante et cliquez sur Générer..

  • Sélectionnez Exporter sous pour exporter le rapport dans l'un des formats préférés (CSV, PDF, HTML, CSVDE et XLSX).

  • Ouvrez la console de gestion des stratégies de groupe. Créer un nouveau GPO et le modifier -> Configuration de l'ordinateur -> Stratégies -> Paramètres Windows -> Paramètres de sécurité -> Stratégies locales -> Stratégie d'audit :

    1. Gestion des comptes d'audit -> Cochez la case pour Succès

    2. Audit de l'accès au service d'annuaire -> Cochez la case Succès

  • Cliquez sur Appliquer.

  • Allez dans Paramètres de sécurité Niveau ->

  • Propriétés -> Journal des événements :

    1. Taille maximale du journal de sécurité -> Définir sur 4 000 000 Ko (ou 4 Go)

    2. Méthode de conservation du journal de sécurité -> Définir pour écraser les événements si nécessaire

  • Lier le nouveau GPO : Allez dans « Gestion des stratégies de groupe » -> Faites un clic droit sur le domaine ou l'UO -> Cliquez sur « Associer un GPO existant » -> Choisir le GPO nouvellement créé

  • Forcer la mise à jour de la stratégie de groupe : Dans « Gestion des stratégies de groupe », faites un clic droit sur l’UO définie -> Choisissez « Mise à jour de la stratégie de groupe »

  • Ouvrez ADSI Edit -> Faites un clic droit sur ADSI Edit -> Se connecter au contexte d’attribution de noms par défaut -> Faites un clic droit sur l'objet DomainDNS avec votre nom de domaine -> Propriétés -> Sécurité -> Avancé -> Audit -> Ajouter le principal « Tout le monde » -> Type « Succès » -> S'applique à « Cet objet et les objets descendants » -> Cochez toutes les cases sauf « Contrôle total, Lister Contenus, Lire toutes les propriétés, Lire les autorisations » -> Sélectionner « OK »

  • Configurer LDAP :

  • Pour la signature LDAP du serveur,

  • Contrôleur de domaine: Allez dans Configuration de l'ordinateur -> Paramètres Windows -> Paramètres de sécurité -> Stratégies locales -> Options de sécurité -> Exigences de signature du serveur LDAP

  • Pour la signature LDAP du client,

  • Sécurité réseau: Allez dans Configuration de l'ordinateur -> Paramètres Windows -> Paramètres de sécurité -> Stratégies locales -> Options de sécurité -> Exigences de signature du client LDAP

  • Ouvrez l’Observateur d'événements -> Filtrez le journal de sécurité pour localiser les ID d'événements (Windows Server 2003/2008-2012) :

    1. 2886 : La signature LDAP n'est pas activée dans le domaine

    2. 2887 : Liaison non signée réussie

L’audit natif devient-il un peu trop compliqué ?

Simplifiez l'audit des serveurs de fichiers et l'établissement de rapports grâce à ADAudit Plus.

Obtenir votre version d'essai gratuite Version d'essai de 30 jours entièrement fonctionnelle

Demander de l'aide

  •  
  •  
  •  
  •  
  • En cliquant sur 'Envoyer la demande' vous acceptez le traitement des données personnelles conformément à la politique. de confidentialité.

Thanks

One of our solution experts will get in touch with you shortly.

Zoho Corporation Pvt. Ltd. Tous droits réservés.