bitlocker audit recup de clé

Questions about WAPT Packaging / Requêtes et aides autour des paquets Wapt.
Règles du forum
Règles du forum communautaire
* English support on www.reddit.com/r/wapt
* Le support communautaire en français se fait sur ce forum
* Merci de préfixer le titre du topic par [RESOLU] s'il est résolu.
* Merci de ne pas modifier un topic qui est taggé [RESOLU]. Ouvrez un nouveau topic en référençant l'ancien
* Préciser version de WAPT installée, version complète ET numéro de build (2.2.1.11957 / 2.2.2.12337 / etc.) AINSI QUE l'édition Enterprise / Discovery
* Les versions 1.8.2 et antérieures ne sont plus maintenues. Les seules questions acceptées vis à vis de la version 1.8.2 sont liés à la mise à jour vers une version supportée (2.1, 2.2, etc.)
* Préciser OS du serveur (Linux / Windows) et version (Debian Buster/Bullseye - CentOS 7 - Windows Server 2012/2016/2019)
* Préciser OS de la machine d'administration/création des paquets et de la machine avec l'agent qui pose problème le cas échéant (Windows 7 / 10 / 11 / Debian 11 / etc.)
* Eviter de poser plusieurs questions lors de l'ouverture de topic, sinon il risque d'être ignorer. Si plusieurs sujet, ouvrir plusieurs topic, et de préférence les uns après les autres et pas tous en même temps (ie ne pas spammer le forum).
* Inclure directement les morceaux de code, les captures d'écran et autres images directement dans le post. Les liens vers les pastebin, les bitly et autres sites tierces seront systématiquement supprimés.
* Comme tout forum communautaire, le support est fait bénévolement par les membres. Si vous avez besoin d'un support commercial, vous pouvez contacter le service commercial Tranquil IT au 02.40.97.57.55
jptw
Messages : 30
Enregistré le : 08 juil. 2020 - 11:08

19 nov. 2024 - 17:04

Bonjour,

wapt console :2.3.0.13470
enable bitlocker : 10.5.0
audit bitlocker : 10.5.0
poste avec 2 HDD : C: ( système ) et D: (data) ( chiffrement uniquement du C: système )

j'ai un problème pour récupérer la cle bitlocker dans l'AD
l'installation et le chiffrement du disque C: ne pose pas de problème
l'audit quand a lui tombe en erreur :( je résume ce que ca me dit )

Code : Tout sélectionner

OK : C: est chiffré et la protection bitlocker est ON
IMPORTANT : je n'ai pas spécifié de "decrypt_cert_list" .... ( je ne souhaite pas forcement que la cle soit visible dans wapt )
ERROR : D: Data drive n'est pas chiffré par bitlocker
INFO: D: Data drive bitlocker encryptionmethod is :none
j'ai l'impression qu'il ne tente pas d'envoyer la clé dans l'AD
et pourquoi me met 'il en error le fait que D: n'est pas chiffré ?

j'ai surement loupé un truc

merci de votre aide
Avatar du membre
dcardon
Expert WAPT
Messages : 1717
Enregistré le : 18 juin 2014 - 09:58
Localisation : Saint Sébastien sur Loire
Contact :

19 nov. 2024 - 18:04

Bonjour Jens,

par défaut le paquet ne chiffre que le disque système. C'est pour éviter de chiffrer involontairement un disque externe. Si vous voulez chiffrer le disque D: il faudrait modifier le paquet.

Pour la remontée dans l'AD je pense qu'il y a une GPO ou un truc comme ça à configurer. Il y a aussi un paquet "laps par wapt" qui remonte le mdp chiffré dans WAPT.

Pour info avec la sortie de Wapt 2.6 aujourd'hui la version Wapt 2.3 n'est plus supporté. Est ce que vous pourriez prévoir une mise à jour?

Cordialement,

Denis
Denis Cardon - Tranquil IT
Communiquez autour de vous sur WAPT! Envoyez nous vos url de blog et d'articles dans la catégorie votre avis du forum, nous les mettrons en avant sur le site WAPT
jptw
Messages : 30
Enregistré le : 08 juil. 2020 - 11:08

20 nov. 2024 - 08:32

bonjour,
par défaut le paquet ne chiffre que le disque système
c'est bien ce que je souhaite mais le paquet audit-bitlocker remonte en erreur pour le disque Data D:

pour la remontee du mot de passe dans l'AD , je pense que c'est bien la paquet audit-bitlocker qui dois le faire ( LAPS est uniquement pour les mdp de compte admin locaux)

voila un bout du paquet audit-bitlocker:

Code : Tout sélectionner

for keyprotector in keyprotector_list:
                keyprotectorid = keyprotector["KeyProtectorId"]
                if keyprotector["KeyProtectorType"] in [1,2,4]:
                    # WAPT.delete_audit_data(
                    #     "enable-bitlocker", f"RecoveryPassword_{keyprotectorid}"
                    # )  # not possible from package, please delete from WAPT Console
                    # print("INFO: Skipping Backup-BitLockerKeyProtector for KeyProtectorType: Tpm")
                    continue

                try:
                    # Backuping RecoveryPassword to the AD
                    if registry_readstring(HKEY_LOCAL_MACHINE, r'SOFTWARE\Microsoft\Windows\CurrentVersion\Group Policy\History', 'NetworkName', None):
                        print(f"Backuping: RecoveryPassword {keyprotectorid} to the AD")
                        run_powershell(f'Backup-BitLockerKeyProtector -MountPoint "{mountpoint}" -KeyProtectorId "{keyprotectorid}"')
                except Exception as e:
                    print(e)
                    print(f"WARNING: Failed to backup RecoveryPassword {keyprotectorid} to the AD")
                    audit_status = set_audit_status(audit_status, "WARNING")
j'ai aussi mis une gpo qui doit envoyer la cle de recuperation dans l'AD mais cela ne change rien
je n'ai pas la cle de recup qui remonte d'ans l'AD ni le warning disant "Failed to backup RecoveryPassword"

merci
jlepiquet
Messages : 53
Enregistré le : 03 sept. 2024 - 16:09

20 nov. 2024 - 14:40

Bonjour,

Le script va passer sur tout les disques physiques présent dans la machine.

Vous pouvez modifier le code suivant ou le supprimer :

ligne 207

Code : Tout sélectionner

        else:
            print(f"ERROR: {mountpoint} {volumetype} drive is not encrypted with BitLocker")
            audit_status = set_audit_status(audit_status, "ERROR")
jptw
Messages : 30
Enregistré le : 08 juil. 2020 - 11:08

20 nov. 2024 - 18:40

bonjour,

ok j'ai modifié les 2 ERROR en WARNING pour ne plus avoir d'erreur en rouge ( merci )

j'ai aussi ajout un certificat a la liste "decrypt_cert_list" pour voir la sauvegarde de la clé de récupération dans wapt ( pour tester )
dans l'audit il me dit bien
backuping: RecoveryPassword{xxxx-xxx-xxx--xxxxx} to the wapt console
par contre je ne sais pas ou je suis sensé voir la clé de récupération.

et il ne me dit toujours rien concernant la sauvegarde de la clé de récupération dans l'AD
pour tester j'ai lancé sur mon poste la commande
Backup-BitLockerKeyProtector -MountPoint "{mountpoint}" -KeyProtectorId "{keyprotectorid}
en lui mettant les valeur qu'il faut ,bien sur , et la clé est bien arrivée dans les proprietes du postes dans l'AD

si quelqu'un a déjà fait et que ce fonctionne je suis preneur


merci
jlepiquet
Messages : 53
Enregistré le : 03 sept. 2024 - 16:09

21 nov. 2024 - 11:52

Bonjour,

le script n'a pas l'air de rentrer dans

Code : Tout sélectionner

                    if registry_readstring(HKEY_LOCAL_MACHINE, r'SOFTWARE\Microsoft\Windows\CurrentVersion\Group Policy\History', 'NetworkName', None):
                        print(f"Backuping: RecoveryPassword {keyprotectorid} to the AD")
                        run_powershell(f'Backup-BitLockerKeyProtector -MountPoint "{mountpoint}" -KeyProtectorId "{keyprotectorid}"')

Computer\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Group Policy\History\NetworkName est bien vide sur la machine?
jptw
Messages : 30
Enregistré le : 08 juil. 2020 - 11:08

21 nov. 2024 - 12:45

oui cette cle est bien vide
jptw
Messages : 30
Enregistré le : 08 juil. 2020 - 11:08

21 nov. 2024 - 13:10

je viens de faire un test en donnant une valeur "test" a la cle SOFTWARE\Microsoft\Windows\CurrentVersion\Group Policy\History', 'NetworkName'
et la dans le log de l'audit il me dit bien qu'il sauvegarde la cle de recup dans l'AD.

c'est etrange non ?
ou alors j'interprete mal la condition:
if registry_readstring(HKEY_LOCAL_MACHINE, r'SOFTWARE\Microsoft\Windows\CurrentVersion\Group Policy\History', 'NetworkName', None):

je suis pas forcement tres fort en dev.

et en plus je ne vois pas non plus dans la console wapt ou il donne le cle apres l'avoir sauvegardé dans wapt
jlepiquet
Messages : 53
Enregistré le : 03 sept. 2024 - 16:09

21 nov. 2024 - 14:35

Si tu remplaces, 'NetworkName' par 'MachineDomain', ça fonctionne mieux?
La clé est bien présente avec le nom du domaine joint?
jptw
Messages : 30
Enregistré le : 08 juil. 2020 - 11:08

21 nov. 2024 - 15:14

salut

oui ca passe si je remplace par MachineDomain . la cle remonte bien dans l'AD merci

et pour la sauvegarde de la clé dans wapt tu sais ou la retrouver ?
Répondre