Édition offline de l'Active Directory

Magazine
Marque
MISC
Numéro
53
Mois de parution
janvier 2011
Spécialité(s)


Résumé

Autant le fichier SAM (qui gère les comptes locaux sous Windows) a été largement disséqué, autant les techniques d'attaque sur le fichier NTDS.DIT (qui gère les comptes Active Directory) restent un mystère pour la majorité des auditeurs en sécurité, même 10 ans après la sortie de Windows 2000. Pourtant, des travaux notables sur le sujet existent « dans la nature ».


1. Historique

Active Directory est le nom donné par Microsoft à l'annuaire d'authentification LDAP apparu avec Windows 2000. En effet, le mécanisme de gestion des comptes utilisateurs développé pour les versions antérieures de Windows NT, à savoir le fichier SAM, ne passait pas à l'échelle dans les très gros réseaux. Les limitations de ce fichier sont en grande partie liées aux limitations de la base de registre [1], sur laquelle il s'appuie.

Pour développer Active Directory, Microsoft a recyclé une technologie déjà éprouvée : le moteur du logiciel Exchange, appelé ESE [2] (Extensible Storage Engine) ou « Jet Blue » [3]. Cette technologie est bien plus performante que la base de registre pour la gestion d'accès concurrents à des millions d'objets de toute taille.

Le qualificatif d'Extensible est lié au fait que le schéma peut être étendu (ex. ajout…

Cet article est réservé aux abonnés. Il vous reste 90% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous