Pourquoi les utilisateurs créés sur le contrôleur de domaine font-ils toujours partie du domaine?
Lorsque je souhaite créer un utilisateur local sur le contrôleur de domaine net user <username> <password> /add
, je constate que l'utilisateur est automatiquement inclus dans le Domain Users
groupe.
Je souhaite créer un compte d'administrateur local sur le contrôleur de domaine, ne faisant pas partie du domaine, capable de se connecter au contrôleur de domaine de manière interactive et d'effectuer des tâches administratives.
Est-ce possible?
windows
active-directory
Shuzheng
la source
la source
Réponses:
Les comptes locaux sont stockés dans un fichier appelé la base de données SAM . Cela existe sur un contrôleur de domaine - si vous démarrez un contrôleur de domaine en mode restauration, le compte que vous utilisez pour ce faire est simplement le compte administrateur local dans la base de données SAM. Cependant, lorsque Windows s'exécute normalement, l'accès à la base de données SAM est désactivé et aucun des comptes qu'il contient ne peut être utilisé. Cela signifie qu'il est impossible de se connecter avec un compte local sur un contrôleur de domaine.
Cependant, cela peut être fait si vous êtes heureux de travailler à partir d'une ligne de commande et si vous n'avez pas besoin d'un accès réseau. L'astuce consiste à se connecter en tant que compte système local. Windows ne fournit aucun moyen de le faire, mais je l'ai fait en écrivant un simple serveur Telnet, puis en l'exécutant en tant que service à l'aide du compte système local. Lorsque vous vous connectez au serveur Telnet, vous êtes connecté en tant que compte système et non pas compte de domaine. Les seules restrictions sont qu'il s'agit uniquement de la ligne de commande et que le compte système n'a pas d'accès au réseau. Si vous allez utiliser un hack comme celui-ci, soyez très, très prudent en matière de sécurité!
Bien que tout cela ressemble à un horrible hack, il a des utilisations légitimes. Par exemple, au travail, nous utilisons un outil de gestion appelé N-able qui permet l'accès à distance à une console sur des serveurs, et il le fait en utilisant essentiellement la technique que je décris ci-dessus. Si j'ouvre une console sur l'un de nos contrôleurs de domaine et utilise la commande whoami que j'obtiens:
note de bas de page
Windows n'a pas de méthode intégrée pour ouvrir une invite de commande à distance, mais comme le mentionne grawity dans un commentaire, l' utilitaire SysInternals psexec peut le faire, et les utilitaires SysInternals sont fournis et pris en charge par Microsoft, c'est donc au moins semi officiel. En utilisant psexec sur l'un de mes serveurs, j'obtiens:
la source
Non, ce n'est pas possible. Les contrôleurs de domaine n'ont pas leur propre base de données d'authentification. Il est remplacé par Active Directory lorsqu'il est promu contrôleur de domaine.
la source
Domain controllers don't have their own authentication database. It is replaced by Active Directory when promoted to a Domain Controller
est le pourquoi. Cela répond donc au pourquoi.