• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Protection 📝 Bloquer la persistance via services personnalisés sous Windows 11

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
📝 Bloquer la persistance via services personnalisés sous Windows 11

🔦 Introduction

Les services personnalisés Windows sont fréquemment utilisés par les attaquants pour maintenir un accès persistant sur un système compromis. En enregistrant un service malveillant comme un service système classique, l’attaquant peut exécuter du code à chaque démarrage avec des privilèges élevés, en toute discrétion. Ce tutoriel détaille les techniques de détection, de suppression et de prévention des services personnalisés non autorisés sous Windows 11.



🔬 Prérequis

• Connaissance des services Windows et de leur gestion

• Accès administrateur local au système

• Outils recommandés : Services.msc, SC.exe, PowerShell, Sysmon, Autoruns



📈 Niveau de difficulté

Étape #1 : Identifier les services inconnus ou suspects

Étape #2 : Auditer les chemins d’exécution des services

Étape #3 : Supprimer les services malveillants

Étape #4 : Restreindre la création de nouveaux services

Étape #5 : Surveiller en temps réel l’enregistrement de services



👍 Les Avantages

Étape #1 : Visibilité sur les services inconnus ou non signés

Étape #2 : Détection des chemins anormaux ou dissimulés

Étape #3 : Suppression ciblée de services persistants

Étape #4 : Prévention des installations malveillantes futures

Étape #5 : Surveillance proactive des tentatives d’enregistrement



👎 Les Inconvénients

Étape #1 : Analyse manuelle nécessaire pour les services ambigus

Étape #2 : Risque de faux positifs avec des services internes

Étape #3 : Requiert des droits élevés et précautions avant suppression

Étape #4 : Incompatibilité possible avec certains logiciels légitimes

Étape #5 : Charge de supervision élevée sans automatisation



⚙️ Étape #1

1️⃣ Ouvrir Services.msc ou exécuter :

Code:
services.msc

2️⃣ Lister tous les services à l’état Automatique

3️⃣ Identifier les noms non documentés ou douteux

4️⃣ Noter les chemins d’accès au binaire associé



⚙️ Étape #2

1️⃣ Ouvrir une console PowerShell en administrateur

2️⃣ Lister tous les chemins de services installés :

Code:
Get-WmiObject win32_service | Select-Object Name, PathName | Sort-Object Name

3️⃣ Vérifier les chemins exécutables situés dans :

Code:
C:\Users

Code:
C:\Temp

Code:
C:\ProgramData

4️⃣ Soumettre tout binaire inconnu à VirusTotal ou Defender



⚙️ Étape #3

1️⃣ Identifier le service à supprimer via :

Code:
sc query state= all

2️⃣ Supprimer le service malveillant avec :

Code:
sc delete NomDuService

3️⃣ Vérifier que le binaire est bien supprimé physiquement

4️⃣ Nettoyer les clés de registre associées :

Code:
HKLM\SYSTEM\CurrentControlSet\Services\NomDuService



⚙️ Étape #4

1️⃣ Ouvrir Gpedit.msc

2️⃣ Aller à :

Code:
Configuration ordinateur > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Attribution des droits utilisateur

3️⃣ Modifier :

Code:
Créer un service

4️⃣ Retirer ce droit aux groupes Utilisateurs et Invités



⚙️ Étape #5

1️⃣ Installer Sysmon et activer :

Code:
ID 1 : Process Create

Code:
ID 12 : Registry Object Added

2️⃣ Surveiller les écritures dans :

Code:
HKLM\SYSTEM\CurrentControlSet\Services

3️⃣ Activer l’audit sur les fichiers de services :

Code:
C:\Windows\System32*.exe

4️⃣ Intégrer à un SIEM ou Microsoft Defender for Endpoint pour alertes en temps réel



💡 Astuce

Utilisez Autoruns pour visualiser en un coup d’œil tous les services configurés sur le système avec leur statut de signature et leur autorité d’origine.



🚨 Mise en garde

Certains services malveillants utilisent des noms proches de services système légitimes. Vérifiez minutieusement le binaire et sa signature avant suppression.



🔖 Conseil

N’autorisez l’enregistrement de services que via des outils approuvés et signez numériquement vos exécutables internes pour empêcher leur suppression par erreur.



🔎 Solutions alternatives

detect malicious windows services

sysmon track service installation

windows block unauthorized service creation



🔗 Références utiles

Microsoft – Sysmon

Microsoft – Basic Service Hardening

Microsoft – Service Security and Access Rights



💬 Conclusion

Les services personnalisés sont un vecteur de persistance courant et dangereux. En identifiant les services suspects, en contrôlant les autorisations d’installation et en surveillant en continu les modifications, vous renforcez significativement la sécurité des systèmes Windows 11 face aux tentatives d’intrusion furtives.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
18 893
Messages
30 245
Membres
357
Dernier inscrit
Walshyn

Nouveaux membres

Retour
Haut Bas