Désactivation des fonctionnalités système via la politique de registre/groupe
Description: Windows propose de nombreuses options de configuration via le Registre et l’Éditeur de Politiques de Groupe Local (disponible sur les éditions Pro/Entreprise). Les passants peuvent utiliser ces outils de configuration légitimes pour désactiver ou modifier les fonctionnalités système, ce qui pourrait entraver l’accès du ScreenSharer aux outils ou artefacts.
gpedit.mscMécanisme: Cela implique de modifier des clés/valeurs spécifiques du Registre ou de configurer les paramètres de la Stratégie de Groupe. Les cibles courantes incluent :
Désactivation de l’Assistant de Compatibilité des Programmes (PCA) : Définir les valeurs du registre sous ou .
DisablePCAHKLM\SOFTWARE\Policies\Microsoft\Windows\AppCompatHKCU\Software\Policies\Microsoft\Windows\AppCompatEmpêcher l’accès à l’invite de commande : Activation de la politique « Empêcher l’accès à l’invite de commande » (Configuration utilisateur > modèles administratifs > système) ou en définissant la clé de registre correspondante sur ou .
HKCU\Software\Policies\Microsoft\Windows\System\DisableCMD12Dissimulation des disques dans Explorer : Définir la valeur sous en utilisant un bitmask pour masquer des lettres spécifiques du lecteur depuis l’Explorateur de fichiers (même si elles restent accessibles via un chemin direct).
NoDrivesHKCU\Software\Microsoft\Windows\CurrentVersion\Policies\ExplorerDésactiver la boîte de dialogue de course : Définir la valeur sous la même touche Politiques de l’Explorateur désactive la boîte de dialogue Win+R Exécuter.
NoRunDésactivation de l’accès à l’éditeur de registre : L’activation de la politique « Empêcher l’accès aux outils d’édition du registre » bloque .
regedit.exe
Pourquoi les tricheurs l’utilisent : Pour obstruer directement le ScreenSharer en désactivant les outils (, , Lancer la boîte de dialogue) couramment utilisés lors des vérifications, masquer les emplacements potentiels des preuves (dissimulant les disques) ou empêcher des mécanismes spécifiques de journalisation (désactiver la PCA).
cmd.exeregedit.exeDétection:
Vérifiez les clés spécifiques du registre : Naviguez manuellement vers les clés de politique concernées mentionnées ci-dessus dans ou dans l’Explorateur du registre et vérifiez les valeurs.
regeditConsultez la politique de groupe : Exécutez dans CMD pour générer un rapport HTML des politiques de groupe appliquées (locales et au niveau domaine). Examinez le rapport pour détecter des politiques restrictives.
gpresult /h gpreport.htmlJournaux d’exécution : Cherchez les exécutions récentes de ou dans Prefetch/BAM, ce qui pourrait indiquer des modifications manuelles récentes de ces paramètres.
regedit.exereg.exeObservez le comportement : Rencontrer directement des fonctionnalités désactivées (par exemple, CMD qui ne s’ouvre pas, dialogue Exécuter bloqué) lors du partage d’écran est une preuve immédiate que de telles politiques sont actives.
Mis à jour
