La base SAM de Windows, de la définition à la compromission

แชร์
ฝัง
  • เผยแพร่เมื่อ 7 ก.พ. 2025

ความคิดเห็น • 41

  • @IT-Connect
    @IT-Connect  ปีที่แล้ว +1

    ⭐ Article complet sur la base SAM (avec toutes les commandes) :
    📌 www.it-connect.fr/a-la-decouverte-de-la-base-sam-de-windows-importance-structure-compromission/

  • @fylip22b
    @fylip22b ปีที่แล้ว +1

    Bonjour et merci pour ces explications détaillées.
    La dernière partie, qui décrit l'usage d'outils pour compromettre un système, permet de se rendre compte que de petites erreurs de paramétrage ou le non respect des bonnes pratiques peut avoir de graves conséquences sur tout un système à l'échelle d'une entreprise.
    À bientôt. Philippe P

  • @chevalait
    @chevalait ปีที่แล้ว +1

    Extrêmement instructif. Surtout en ce qui concerne l'exploitation des hash NT 👍🏻
    Cela sous-entend quand même que l'on soit admin d'un poste déployé en masse pour dumper la sam.
    Finalement, il faut être administrateur pour pouvoir exploiter le compte administrateur 😉.
    Le respect des bonnes pratiques conjuguer avec un peu de bon sens d'administration va permettre de fortement compliquer la tâche des méchants... Ouf.
    Encore merci, j'ai appris et pris du plaisir à le faire.👍🏻👍🏻👍🏻

  • @sebsebus8719
    @sebsebus8719 ปีที่แล้ว +1

    Super boulot Florian, comme d'hab. Tu nous gâtes !

  • @FabMuh
    @FabMuh ปีที่แล้ว +1

    Bonjour Florian, une fois de plus au dessus de toi c'est le soleil. merci pour cette superbe vidéo. Grâce à toi, je continue mes études en Admin SRC. Un grand merci ! Bravo pour ton travail et celui de ton équipe, et vive IT-Connect !!!

    • @podakira
      @podakira ปีที่แล้ว

      « c’est soleil » 🍆😮

    • @IT-Connect
      @IT-Connect  ปีที่แล้ว +1

      Merci pour tes compliments !

  • @alexandremohellebi670
    @alexandremohellebi670 หลายเดือนก่อน +1

    Très instructif, merci pour le partage.

    • @IT-Connect
      @IT-Connect  หลายเดือนก่อน

      Merci 😊

  • @sebastienslb6782
    @sebastienslb6782 ปีที่แล้ว +2

    Ce type de tuto est super intéressant. Merci :)

  • @sarahkenzy
    @sarahkenzy ปีที่แล้ว +1

    Merci beaucoup, pour ces explications claires.

  • @masenate
    @masenate ปีที่แล้ว +1

    Très bonne vidéo. Merci !

  • @user-larbi-delphi
    @user-larbi-delphi ปีที่แล้ว

    Bref, j'apprends chaque jour de nouvelles astuces ... merci 👌

  • @SibeR__
    @SibeR__ ปีที่แล้ว

    Merci pour le tuto, LAPS est indispensable en effet :)

    • @IT-Connect
      @IT-Connect  ปีที่แล้ว +1

      On est d'accord !

  • @walli33
    @walli33 ปีที่แล้ว

    Toujours aussi Good Florian !!!

  • @davidkitano5134
    @davidkitano5134 ปีที่แล้ว

    très bonne vidéo 🤩... j'avais entendu parler de la base SAM sans savoir trop à quoi ça correspondait donc merci à 7:34 tu veux faire une vidéo sur la structure du SID, moi je suis pour!!😁😁😇

    • @IT-Connect
      @IT-Connect  ปีที่แล้ว

      Ahah merci, et il y aura surement une vidéo sur la notion de SID / RID

  • @yayakone7553
    @yayakone7553 ปีที่แล้ว

    Bonjour M.Florian c'est cool.

  • @rodriguemartin9795
    @rodriguemartin9795 ปีที่แล้ว

    hey florian t'es trop fort! merci flo

  • @user-larbi-delphi
    @user-larbi-delphi ปีที่แล้ว

    Merci

  • @simonngoy4803
    @simonngoy4803 ปีที่แล้ว

    Merci pour la vidéo maintenant entre la base SAM et LSAS le que choisir pour compromettre ?

  • @nabilettaleb2758
    @nabilettaleb2758 ปีที่แล้ว

    Merci beaucoup pour les explications
    Est-ce qu'il une clé de registre au autre façon pour voir à distance les lecteurs réseaux mappés sur un poste client ?
    .

    • @IT-Connect
      @IT-Connect  ปีที่แล้ว

      Hello,
      Il me semble que dans le Registre Windows, oui, tu as la liste des points de montage ce qui intègre les lecteurs réseau. Une recherche sur Google devrait te permettre d'identifier la clé de Registre.

  • @had0pi
    @had0pi ปีที่แล้ว

    Super vidéo, par contre je pense que avec hashcat le résultat est bien plus rapide en situation réelle

  • @brazzavillekinshasa3653
    @brazzavillekinshasa3653 ปีที่แล้ว +1

    *bonjour, est-ce que tu peux faire un lab sur SCCM SVP*

    • @IT-Connect
      @IT-Connect  ปีที่แล้ว

      Hello, merci pour l'idée mais ce n'est pas du tout au programme désolé

    • @brazzavillekinshasa3653
      @brazzavillekinshasa3653 ปีที่แล้ว

      @@IT-Connect ok il n y a pas du souci 😉

  • @fredericflawinne
    @fredericflawinne ปีที่แล้ว

    Bonjour, je suis toujours choqué d’entre qu’il y a des sociétés ne font même pas reset du password Administrateur, dans mas boite gémis ça en place en 1999 quand on a commencé à déployer Windows 2000, le Password étais gêné « aléatoirement » et une app permutait de récupération du password au utilisation DART en offline, et puit avec la possibilité de désactivation, il mème été désactivé, mais de puis la disponibilité de LAPS l’utilise, c’est plus simple pour le passage de certification, comme PCI DSS

  • @simonngoy4803
    @simonngoy4803 ปีที่แล้ว

    Je pense que Windows Défendre n'est pas activé sinon elle allait t'empecher de récupérer la Base SAM

  • @user-larbi-delphi
    @user-larbi-delphi ปีที่แล้ว

    Apparemment, je ne connais rien face a vous monsieur Florian 😢😢😢

    • @IT-Connect
      @IT-Connect  ปีที่แล้ว +1

      On en apprend tous les jours !

  • @sephyroth5559
    @sephyroth5559 ปีที่แล้ว

    Hey Hey

  • @user-larbi-delphi
    @user-larbi-delphi ปีที่แล้ว

    Ma base de données SAM est dépassée 😮😮😮

  • @user-larbi-delphi
    @user-larbi-delphi ปีที่แล้ว

    J'ai la tête qui va exploser 😅😅😅

    • @IT-Connect
      @IT-Connect  ปีที่แล้ว +1

      Mais noooon ça va aller :)