Partager via


Sécurité pendant le débogage à distance

Cette rubrique décrit différentes techniques pour augmenter la sécurité pendant le débogage à distance.

Contrôler l’accès à la session de débogage

Si vous effectuez le débogage à distance via le débogueur, ou si vous utilisez un serveur de processus ou un serveur de connexion KD , tout ordinateur de votre réseau local peut tenter de s'attacher à votre session de débogage.

Si vous utilisez les protocoles TCP, COM ou canal nommé, vous pouvez exiger que le client de débogage fournisse un mot de passe. Toutefois, ce mot de passe n’est pas chiffré pendant la transmission et, par conséquent, ces protocoles ne sont pas sécurisés.

Si vous souhaitez que votre serveur de débogage soit plus sécurisé, vous devez utiliser le protocole SSL (Secure Sockets Layer) ou SPIPE (Secure Sockets Layer).

Interdire les connexions d’utilisateurs non autorisés

Si vous effectuez débogage à distance via remote.exe, vous pouvez utiliser le paramètre /u pour interdire les connexions d’utilisateurs non autorisés.

Isolation des segments réseau

Pour éviter les attaques par câble de protocole, envisagez d’isoler le segment réseau sur lequel le client et le serveur s’exécutent. Par exemple, vous pouvez utiliser un commutateur de réseau local pour connecter les deux systèmes, en vous assurant qu’il n’est pas connecté à Internet ou au reste du réseau local

Utiliser le transport le plus sécurisé disponible

Utilisez la version la plus sécurisée et la plus récente disponible du transport. Pour plus d’informations sur les protocoles de transport sécurisés disponibles dans Windows, consultez Protocoles dans TLS/SSL (Schannel SSP).

Utiliser le mode sécurisé en mode noyau

Lorsque vous effectuez un débogage en mode noyau, vous pouvez exécuter le débogueur en mode de sécurité. Cela permet d’empêcher le débogueur d’affecter l’ordinateur hôte, mais ne diminue pas considérablement sa liberté de déboguer l’ordinateur cible. Le mode sécurisé est recommandé si vous allez autoriser les clients distants à rejoindre votre session de débogage. Pour plus d’informations, consultez Les fonctionnalités du mode sécurisé et L'activation du mode sécurisé.

Restreindre les pouvoirs du client en mode utilisateur

En mode utilisateur, le mode sécurisé n’est pas disponible. Vous pouvez empêcher un client intrusif d’émettre des commandes Microsoft MS-DOS et d’exécuter des programmes externes en émettant la commande .noshell (Commandes Prohibit Shell). Toutefois, il existe de nombreuses autres façons pour un client d’interférer avec votre ordinateur.

Notez que le mode sécurisé et .noshell empêchent le client de débogage et le serveur de débogage de prendre certaines actions. Il n’existe aucun moyen de placer une restriction sur le client, mais pas sur le serveur.

Tuer les serveurs de processus oubliés

Lorsque vous démarrez un serveur de processus sur un ordinateur distant, le serveur de processus s’exécute en mode silencieux. Si vous effectuez un débogage à distance via ce serveur de processus, puis terminez la session, le serveur de processus continue à s’exécuter. Un serveur de processus oublié est une cible potentielle pour une attaque. Vous devez toujours arrêter un serveur de processus inutiles. Utilisez le Gestionnaire des tâches ou l’outil Kill.exe pour arrêter le serveur de processus.

Voir aussi

Sécurité lors du débogage en mode noyau

Sécurité lors du débogage en mode utilisateur