SlideShare uma empresa Scribd logo
1 de 34
Baixar para ler offline
Tester la sécurité de votre annuaire
Active Directory
Guillaume MATHIEU- Architecte - Responsable Avant-Vente Metsys
Retrouvez nous sur http://www.metsys.fr/blog
Création en 2011
CA 2012 : 0,5 M€
CA 2013 : 2,1M€
CA 2014 : 5 M€
3eme société IT
en terme d’évolution, 1er SSII
[Channel News – 15/10/14]
METSYS : Fiche d’identité
46 experts Microsoft seniors
Spécialisés sur l’ensemble
des technologies
Spécialiste Azure et Office 365
©
Copyright
2014
METSYS.
Tous
droits
réservés
La communauté Metsys
1. Comment les hackers récupèrent les mots de passe Active Directory ?
2. Comment les hackers peuvent élever les privilèges ?
3. Comment les hackers peuvent récupérer un accès SYSTEM ?
4. Comment effectuer un déni de service avec Metasploit ?
Agenda
a. Avec le fichier NTDS.DIT (démo)
b. Avec le mot de passe d’un service Windows (démo)
c. Avec une capture réseau
a. Via NTLM Pass The Hash (démo)
b. Via l’outil INCOGNITO (démo)
c. Via le SID History (démo)
Recommandation ANSII : http://www.ssi.gouv.fr/
Recommandation Microsoft : http://aka.ms/bpsad
Contexte
Les procédures pour sécuriser
un annuaire Active Directory existent
mais ne sont pas appliquées ou connues !
Mot de passe d’un compte utilisateur Active Directory :
 Stocké sous forme d’une empreinte (Hash)
 2 types d’empreinte :
 LMHASH (14127487) : 882B5831DF88FDB77C3113B4A1A5E3A0
 NTHASH (14127487) : B8895ECED52341EDFC6A078BB962CB3B
 Rainbow Table : retrouver un mot de passe à partir d’un HASH
Démo1 : récupérer le mot de passe d’un utilisateur
à partir du fichier NTDS.DIT
Le LMHASH :
 Attributs dBCSPwd (mot de passe) et lmPwdHistory (historique) protégés par
le système
 Mot de passe < 14 caractères, pas de majuscules / minuscules
 LMHASH = DES(Password[0..6], KGS!@#$%) | DES(Password[7..13],
KGS!@#$%)
 Mot de passe < 8 caractères -> résultat seconde clé : 0xAAD3B435B51404EE
 Rainbow Table 17 Go : retrouver tout mot passe à partir de son LMHASH
Démo1 : récupérer le mot de passe d’un utilisateur
à partir du fichier NTDS.DIT
Le NTHASH :
 Attribut UnicodePwd (mot passe actuel) et ntPwdHistory (historique)
 NTHASH = MD4 (Password Unicode)
 Rainbow Table 5 Go : retrouver un mot de passe < 8 caractères si utilisation
mot du dictionnaire ou suite de chiffres
Démo1 : récupérer le mot de passe d’un utilisateur
à partir du fichier NTDS.DIT
Démonstration 1
Préconisation Metsys :
 nombre logins / utilisateur
 LMHASH
 Mot de passe > 7 caractères pour les utilisateurs standards
 Mot de passe > 16 caractères pour les comptes avec privilèges
 Contourner les blocages humains
Démo1 : récupérer le mot de passe d’un utilisateur
à partir du fichier NTDS.DIT
LSA SECRETS : exemple avec le mot de
passe d’un compte de service
Démo2 : récupérer le mot de passe d’un service Windows
Démonstration 2
Préconisation Metsys : protéger les LSA SECRETS
 Ouverture de session sur des machines non sécurisées
 Compte de service = minimum de privilèges
 Mots de passe sensibles ≠ coffre fort Windows
 Cache des sessions sur les serveurs / machines d’administration
 Utilisateur ≠ administrateur de sa station
 Bloquer l’outil PSEXEC (AppLocker)
 Utiliser des MSA ou des gMSA pour les services / tâches planifiées
Démo2 : récupérer le mot de passe d’un service Windows
Comment s’authentifier avec un annuaire Active Directory ?
 LDAP BIND SIMPLE : transmission de mot de passe (texte clair) via le
réseau
 LDAP BIND SASL (Simple Authentication and Security Layer) :
authentification avec Lan Manager, NTLM ou Kerberos
Démo3 : récupérer le mot de passe d’un compte de service
via une capture réseau
Démonstration 3
Préconisation Metsys :
 Signer les données LDAP : bloque les authentifications LDAP BIND SIMPLE
sans SSL.
 Générer des certificats pour les contrôleurs de domaine.
Démo3 : récupérer le mot de passe d’un compte de service
via une capture réseau
Authentification NTLM :
Charlie accède au serveur FILE1. DC1 est le contrôleur du domaine. CL1 est la machine de Charlie.
Démo4 : élévation de privilège avec NTLM Pass The Hash
Charlie
CL1
FILE1 DC1
Version NTLM
(négociation…)
1 - Charlie ouvre sa session
2- Charlie accède à File1
Challenge
4- CL1 chiffre ce challenge avec NTHASH Charlie et le
renvoie
3- FILE1 génère le challenge et l’envoie à CL1
Réponse
5- FILE1 envoie le logon + challenge + réponse à DC1
Challenge
Logon de
Charlie
6- DC1 génère la réponse avec le challenge et le logon de Charlie
Réponse
DC1 : OK
7- DC1 compare la réponse générée avec celle reçue par FILE1
8- Si les deux réponses correspondent, DC1 donne accès à FILE1
« Je suis
Charlie »
Démonstration 4 : élévation de privilège avec NTLM Pass The Hash
Comprendre l’attaque NTLM Pass the Hash :
 Comportement standard du protocole NTLM (SSO)
 Sur une machine distante (ouverture de session réseau)
 Mot de passe complexe -> vulnérable à cette attaque !
Démonstration 4
Préconisations Metsys :
 Activer NTLM V2
 Désactiver NTLM ?
 Protéger les NTHASH / LSA SECRETS
Démonstration 4 : élévation de privilège avec NTLM Pass The Hash
Qu’est ce qu’un SID ?
 Attribut objectSid -> protégé en écriture par LSASS.EXE
 Identifiant de sécurité unique généré Active Directory (maître RID)
 Les permissions sont associées à un SID
Démonstration 5 : élévation de privilège avec l’outil INCOGNITO
Qu’est ce qu’un jeton d’accès (Access Token) ?
 Contient les SID du compte utilisateur / groupes
 Liste des privilèges (Debug Programs) de l’utilisateur
 Jeton d’accès primaire : généré par Lsass.exe à l’ouverture de session
 Démarrage de Notepad.exe : jeton d’accès primaire est copié / attaché au
processus Notepad
 Processus nécessite permissions (NTFS) ou un privilège (Debug Programs)
-> Windows analyse jeton d’accès
Démonstration 5 : élévation de privilège avec l’outil INCOGNITO
Présentation d’INCOGNITO :
 Duplique les jetons d’accès existants et les utilise pour exécuter des tâches
 Nécessite les privilèges Debug Programs, Replace a process-level token,
Impersonate a client after authentication
 Exécuter INCOGNITO en tant que System (PSEXEC)
 Utiliser la version 2.0 d’INCOGNITO : https://labs.mwrinfosecurity.com/tools/
Démonstration 5 : élévation de privilège avec l’outil INCOGNITO
Démonstration 5
Préconisation Metsys :
 Détecter INCOGNITO avec antivirus
 Utilisateur ≠ administrateur station de travail
 Replace a process-level token, Impersonate a client after authentication et
Debug Programs
Démonstration 5 : élévation de privilège avec l’outil INCOGNITO
Présentation du SID History :
 Pour les migrations (ADMT)
 L’attribut SIDHistory (tableau) est protégé contre les accès en écriture
 Ajout SID History avec SIDCloner, suppression avec ADMOD.EXE
Démonstration 6 : Elévation de privilège avec le SID History
Démonstration 6
Préconisation Metsys :
 SID History en fin de migration
 Activer la quarantaine SID (netdom trust) en fin de migration
Démonstration 6 : Elévation de privilège avec le SID History
Démonstration 7 : accès SYSTEM au démarrage d’une machine
“If a bad guy has unrestricted
physical access to your computer,
it's not your computer anymore”
Loi n°3 de Jesper M.Johansson
Démonstration 7
Démonstration 8 : effectuer un déni de service avec Metasploit
Présentation de Metasploit :
 Un exploit = permet l’élévation de privilège ou le déni de service.
 Metasploit = base de donnée d’exploits.
 MS012-020 crash machine via vulnérabilité service TSE / RDS
Démonstration 8
 Mots de passe complexe et LMHASH
 Minimum de droits (services, comptes administratifs)
 Activer la signature LDAP
 SID History
 Utilisateur ≠ administrateur
 Debug Programs, Impersonate a client after authentication, Replace a process-
level token
 Chiffrer les disques
 OS supporté et à jour
Synthèse des préconisations
Venez chercher votre livre sur le stand Metsys !
Stand G11

Mais conteúdo relacionado

Mais procurados

Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATIONPRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATIONJUNIOR SORO
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Manassé Achim kpaya
 
Introduction vulnérabilité web
Introduction vulnérabilité webIntroduction vulnérabilité web
Introduction vulnérabilité webdavystoffel
 
Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)Ousmane BADJI
 
Projet de fin d etudes
Projet de fin d etudesProjet de fin d etudes
Projet de fin d etudes3azwa
 
Mise en place d'un système de messagerie roundcube sous cent os 7
Mise en place d'un système de messagerie roundcube sous cent os 7Mise en place d'un système de messagerie roundcube sous cent os 7
Mise en place d'un système de messagerie roundcube sous cent os 7Ousmane BADJI
 
Déploiement de la solution Libre de cloud computing : Nextcloud
Déploiement de la solution Libre de  cloud computing : NextcloudDéploiement de la solution Libre de  cloud computing : Nextcloud
Déploiement de la solution Libre de cloud computing : Nextcloudbamaemmanuel
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm
 
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...Alphorm
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseAntonio Fontes
 

Mais procurados (20)

Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
SERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCESSERVICES RESEAUX AVANCES
SERVICES RESEAUX AVANCES
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATIONPRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION
PRESENTATION DE LA RECONNAISSANCE - COLLECTE D'INFORMATION
 
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
Mise en place d'un système de messagerie sous debian avec: postfix, dovecot, ...
 
NextCloud
NextCloudNextCloud
NextCloud
 
Introduction vulnérabilité web
Introduction vulnérabilité webIntroduction vulnérabilité web
Introduction vulnérabilité web
 
elk
elkelk
elk
 
Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)
 
Projet de fin d etudes
Projet de fin d etudesProjet de fin d etudes
Projet de fin d etudes
 
Zabbix
ZabbixZabbix
Zabbix
 
Mise en place d'un système de messagerie roundcube sous cent os 7
Mise en place d'un système de messagerie roundcube sous cent os 7Mise en place d'un système de messagerie roundcube sous cent os 7
Mise en place d'un système de messagerie roundcube sous cent os 7
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 
Déploiement de la solution Libre de cloud computing : Nextcloud
Déploiement de la solution Libre de  cloud computing : NextcloudDéploiement de la solution Libre de  cloud computing : Nextcloud
Déploiement de la solution Libre de cloud computing : Nextcloud
 
Wazuh Pre.pptx
Wazuh Pre.pptxWazuh Pre.pptx
Wazuh Pre.pptx
 
Java RMI
Java RMIJava RMI
Java RMI
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
 
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
Alphorm.com Formation Active Directory 2019 : Optimisation et Sécurisation av...
 
Sécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défenseSécurité des applications web: attaque et défense
Sécurité des applications web: attaque et défense
 

Destaque

http://fr.slideshare.net/TechnetFrance/mod305-45116527
http://fr.slideshare.net/TechnetFrance/mod305-45116527http://fr.slideshare.net/TechnetFrance/mod305-45116527
http://fr.slideshare.net/TechnetFrance/mod305-45116527Microsoft Technet France
 
Montée en compétences et certifications : Découvrez les nouvelles solutions p...
Montée en compétences et certifications : Découvrez les nouvelles solutions p...Montée en compétences et certifications : Découvrez les nouvelles solutions p...
Montée en compétences et certifications : Découvrez les nouvelles solutions p...Microsoft Technet France
 
Comment intégrer votre Surface Pro 3 dans votre réseau d’entreprise ?
Comment intégrer votre Surface Pro 3 dans votre réseau d’entreprise ?Comment intégrer votre Surface Pro 3 dans votre réseau d’entreprise ?
Comment intégrer votre Surface Pro 3 dans votre réseau d’entreprise ?Microsoft Technet France
 
Exchange 2013 Haute disponibilité et tolérance aux sinistres (Session 2/2 deu...
Exchange 2013 Haute disponibilité et tolérance aux sinistres (Session 2/2 deu...Exchange 2013 Haute disponibilité et tolérance aux sinistres (Session 2/2 deu...
Exchange 2013 Haute disponibilité et tolérance aux sinistres (Session 2/2 deu...Microsoft Technet France
 
Hyper-V Network Virtualization dans WS2012 R2 et SC2012R2
Hyper-V Network Virtualization dans WS2012 R2 et SC2012R2 Hyper-V Network Virtualization dans WS2012 R2 et SC2012R2
Hyper-V Network Virtualization dans WS2012 R2 et SC2012R2 Microsoft Technet France
 
Veeam Software : Sauvegarde et protection moderne des données
Veeam Software : Sauvegarde et protection moderne des données Veeam Software : Sauvegarde et protection moderne des données
Veeam Software : Sauvegarde et protection moderne des données Microsoft Technet France
 

Destaque (8)

Windows Server 2012 R2 Demo Extravaganza
Windows Server 2012 R2 Demo ExtravaganzaWindows Server 2012 R2 Demo Extravaganza
Windows Server 2012 R2 Demo Extravaganza
 
Windows 10 et PowerShell v5
Windows 10 et PowerShell v5Windows 10 et PowerShell v5
Windows 10 et PowerShell v5
 
http://fr.slideshare.net/TechnetFrance/mod305-45116527
http://fr.slideshare.net/TechnetFrance/mod305-45116527http://fr.slideshare.net/TechnetFrance/mod305-45116527
http://fr.slideshare.net/TechnetFrance/mod305-45116527
 
Montée en compétences et certifications : Découvrez les nouvelles solutions p...
Montée en compétences et certifications : Découvrez les nouvelles solutions p...Montée en compétences et certifications : Découvrez les nouvelles solutions p...
Montée en compétences et certifications : Découvrez les nouvelles solutions p...
 
Comment intégrer votre Surface Pro 3 dans votre réseau d’entreprise ?
Comment intégrer votre Surface Pro 3 dans votre réseau d’entreprise ?Comment intégrer votre Surface Pro 3 dans votre réseau d’entreprise ?
Comment intégrer votre Surface Pro 3 dans votre réseau d’entreprise ?
 
Exchange 2013 Haute disponibilité et tolérance aux sinistres (Session 2/2 deu...
Exchange 2013 Haute disponibilité et tolérance aux sinistres (Session 2/2 deu...Exchange 2013 Haute disponibilité et tolérance aux sinistres (Session 2/2 deu...
Exchange 2013 Haute disponibilité et tolérance aux sinistres (Session 2/2 deu...
 
Hyper-V Network Virtualization dans WS2012 R2 et SC2012R2
Hyper-V Network Virtualization dans WS2012 R2 et SC2012R2 Hyper-V Network Virtualization dans WS2012 R2 et SC2012R2
Hyper-V Network Virtualization dans WS2012 R2 et SC2012R2
 
Veeam Software : Sauvegarde et protection moderne des données
Veeam Software : Sauvegarde et protection moderne des données Veeam Software : Sauvegarde et protection moderne des données
Veeam Software : Sauvegarde et protection moderne des données
 

Semelhante a Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et des mesures de sécurité

GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...AZUG FR
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)UCM James Van Wayenbergh
 
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...OCTO Technology
 
PKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secretPKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secretOCTO Technology
 
base-de-donnees-whois.ppt
base-de-donnees-whois.pptbase-de-donnees-whois.ppt
base-de-donnees-whois.pptwebhostingguy
 
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm
 
Lin10 formation-linux-red-hat-administration
Lin10 formation-linux-red-hat-administrationLin10 formation-linux-red-hat-administration
Lin10 formation-linux-red-hat-administrationCERTyou Formation
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC ! SecludIT
 
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Sylvain Maret
 
Mop export-dataloader-salesforce-en-ligne-commande
Mop export-dataloader-salesforce-en-ligne-commandeMop export-dataloader-salesforce-en-ligne-commande
Mop export-dataloader-salesforce-en-ligne-commandeCyrille Coeurjoly
 
D8 l75g formation-ibm-lotus-notes-domino-8-5-x-principes-et-installation
D8 l75g formation-ibm-lotus-notes-domino-8-5-x-principes-et-installationD8 l75g formation-ibm-lotus-notes-domino-8-5-x-principes-et-installation
D8 l75g formation-ibm-lotus-notes-domino-8-5-x-principes-et-installationCERTyou Formation
 
Gestion des threads
Gestion des threadsGestion des threads
Gestion des threadsSana Aroussi
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm
 
Webinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeWebinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeMarie Tapia
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securitejumeletArnaud
 

Semelhante a Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et des mesures de sécurité (20)

GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)Jesuisfantastic  - 09 février 2010 - Securité (Alex Huart)
Jesuisfantastic - 09 février 2010 - Securité (Alex Huart)
 
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
OCTO - DroidCon - PKI Android : Installer, gérer, sécuriser et utiliser un se...
 
PKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secretPKI Android : Installer, gérer, sécuriser et utiliser un secret
PKI Android : Installer, gérer, sécuriser et utiliser un secret
 
La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012La sécurité avec SQL Server 2012
La sécurité avec SQL Server 2012
 
base-de-donnees-whois.ppt
base-de-donnees-whois.pptbase-de-donnees-whois.ppt
base-de-donnees-whois.ppt
 
Alphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des donnéesAlphorm.com Formation OpenSSL : Cryptage des données
Alphorm.com Formation OpenSSL : Cryptage des données
 
Lin10 formation-linux-red-hat-administration
Lin10 formation-linux-red-hat-administrationLin10 formation-linux-red-hat-administration
Lin10 formation-linux-red-hat-administration
 
Deployer son propre SOC !
Deployer son propre SOC ! Deployer son propre SOC !
Deployer son propre SOC !
 
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet SquirrelAlphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
Alphorm.com Formation hak5 - LAN Turtle et Packet Squirrel
 
Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002Authentification Forte Cours UNI 2002
Authentification Forte Cours UNI 2002
 
Sécurité MySQL
Sécurité MySQLSécurité MySQL
Sécurité MySQL
 
Mop export-dataloader-salesforce-en-ligne-commande
Mop export-dataloader-salesforce-en-ligne-commandeMop export-dataloader-salesforce-en-ligne-commande
Mop export-dataloader-salesforce-en-ligne-commande
 
Protocoles SSL/TLS
Protocoles SSL/TLSProtocoles SSL/TLS
Protocoles SSL/TLS
 
D8 l75g formation-ibm-lotus-notes-domino-8-5-x-principes-et-installation
D8 l75g formation-ibm-lotus-notes-domino-8-5-x-principes-et-installationD8 l75g formation-ibm-lotus-notes-domino-8-5-x-principes-et-installation
D8 l75g formation-ibm-lotus-notes-domino-8-5-x-principes-et-installation
 
Gestion des threads
Gestion des threadsGestion des threads
Gestion des threads
 
Alphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certificationAlphorm.com Formation CND 2/2: Réussir la certification
Alphorm.com Formation CND 2/2: Réussir la certification
 
Webinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme ThéméeWebinaire : sécurité informatique sur le web - Jérôme Thémée
Webinaire : sécurité informatique sur le web - Jérôme Thémée
 
Webinar bonnes pratiques securite
Webinar   bonnes pratiques securiteWebinar   bonnes pratiques securite
Webinar bonnes pratiques securite
 

Mais de Microsoft Technet France

Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Microsoft Technet France
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Microsoft Technet France
 
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 Fusion, Acquisition - Optimisez la migration et la continuité des outils col... Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...Microsoft Technet France
 
Wavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesWavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesMicrosoft Technet France
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureMicrosoft Technet France
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityMicrosoft Technet France
 
SharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationSharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationMicrosoft Technet France
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeMicrosoft Technet France
 
Bien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceBien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceMicrosoft Technet France
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Microsoft Technet France
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Microsoft Technet France
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftMicrosoft Technet France
 
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Microsoft Technet France
 
Déploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudDéploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudMicrosoft Technet France
 
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Microsoft Technet France
 
SharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesSharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesMicrosoft Technet France
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneMicrosoft Technet France
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsMicrosoft Technet France
 

Mais de Microsoft Technet France (20)

Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
Automatisez, visualisez et améliorez vos processus d’entreprise avec Nintex
 
Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10Comment réussir votre déploiement de Windows 10
Comment réussir votre déploiement de Windows 10
 
OMS log search au quotidien
OMS log search au quotidienOMS log search au quotidien
OMS log search au quotidien
 
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 Fusion, Acquisition - Optimisez la migration et la continuité des outils col... Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
Fusion, Acquisition - Optimisez la migration et la continuité des outils col...
 
Wavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semainesWavestone déploie son portail Powell 365 en 5 semaines
Wavestone déploie son portail Powell 365 en 5 semaines
 
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités AzureRetour d’expérience sur le monitoring et la sécurisation des identités Azure
Retour d’expérience sur le monitoring et la sécurisation des identités Azure
 
Scénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + SecurityScénarios de mobilité couverts par Enterprise Mobility + Security
Scénarios de mobilité couverts par Enterprise Mobility + Security
 
SharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle générationSharePoint Framework : le développement SharePoint nouvelle génération
SharePoint Framework : le développement SharePoint nouvelle génération
 
Stockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le mondeStockage Cloud : il y en aura pour tout le monde
Stockage Cloud : il y en aura pour tout le monde
 
Bien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a ServiceBien appréhender le concept de Windows As a Service
Bien appréhender le concept de Windows As a Service
 
Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365Protéger vos données avec le chiffrement dans Azure et Office 365
Protéger vos données avec le chiffrement dans Azure et Office 365
 
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
Protéger votre patrimoine informationnel dans un monde hybride avec Azure Inf...
 
Comprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de MicrosoftComprendre la stratégie identité de Microsoft
Comprendre la stratégie identité de Microsoft
 
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...Vous avez dit « authentification sans mot de passe » : une illustration avec ...
Vous avez dit « authentification sans mot de passe » : une illustration avec ...
 
Sécurité des données
Sécurité des donnéesSécurité des données
Sécurité des données
 
Déploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloudDéploiement hybride, la téléphonie dans le cloud
Déploiement hybride, la téléphonie dans le cloud
 
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
Supervisez la qualité des appels Skype for Business Online à l'aide de Call Q...
 
SharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybridesSharePoint 2016 : architecture, déploiement et topologies hybrides
SharePoint 2016 : architecture, déploiement et topologies hybrides
 
Gestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderneGestion de Windows 10 et des applications dans l'entreprise moderne
Gestion de Windows 10 et des applications dans l'entreprise moderne
 
Office 365 dans votre Système d'Informations
Office 365 dans votre Système d'InformationsOffice 365 dans votre Système d'Informations
Office 365 dans votre Système d'Informations
 

Tester la sécurité de votre annuaire Active Directory : top 10 des menaces et des mesures de sécurité

  • 1. Tester la sécurité de votre annuaire Active Directory Guillaume MATHIEU- Architecte - Responsable Avant-Vente Metsys Retrouvez nous sur http://www.metsys.fr/blog
  • 2. Création en 2011 CA 2012 : 0,5 M€ CA 2013 : 2,1M€ CA 2014 : 5 M€ 3eme société IT en terme d’évolution, 1er SSII [Channel News – 15/10/14] METSYS : Fiche d’identité 46 experts Microsoft seniors Spécialisés sur l’ensemble des technologies Spécialiste Azure et Office 365 © Copyright 2014 METSYS. Tous droits réservés
  • 4. 1. Comment les hackers récupèrent les mots de passe Active Directory ? 2. Comment les hackers peuvent élever les privilèges ? 3. Comment les hackers peuvent récupérer un accès SYSTEM ? 4. Comment effectuer un déni de service avec Metasploit ? Agenda a. Avec le fichier NTDS.DIT (démo) b. Avec le mot de passe d’un service Windows (démo) c. Avec une capture réseau a. Via NTLM Pass The Hash (démo) b. Via l’outil INCOGNITO (démo) c. Via le SID History (démo)
  • 5. Recommandation ANSII : http://www.ssi.gouv.fr/ Recommandation Microsoft : http://aka.ms/bpsad Contexte Les procédures pour sécuriser un annuaire Active Directory existent mais ne sont pas appliquées ou connues !
  • 6. Mot de passe d’un compte utilisateur Active Directory :  Stocké sous forme d’une empreinte (Hash)  2 types d’empreinte :  LMHASH (14127487) : 882B5831DF88FDB77C3113B4A1A5E3A0  NTHASH (14127487) : B8895ECED52341EDFC6A078BB962CB3B  Rainbow Table : retrouver un mot de passe à partir d’un HASH Démo1 : récupérer le mot de passe d’un utilisateur à partir du fichier NTDS.DIT
  • 7. Le LMHASH :  Attributs dBCSPwd (mot de passe) et lmPwdHistory (historique) protégés par le système  Mot de passe < 14 caractères, pas de majuscules / minuscules  LMHASH = DES(Password[0..6], KGS!@#$%) | DES(Password[7..13], KGS!@#$%)  Mot de passe < 8 caractères -> résultat seconde clé : 0xAAD3B435B51404EE  Rainbow Table 17 Go : retrouver tout mot passe à partir de son LMHASH Démo1 : récupérer le mot de passe d’un utilisateur à partir du fichier NTDS.DIT
  • 8. Le NTHASH :  Attribut UnicodePwd (mot passe actuel) et ntPwdHistory (historique)  NTHASH = MD4 (Password Unicode)  Rainbow Table 5 Go : retrouver un mot de passe < 8 caractères si utilisation mot du dictionnaire ou suite de chiffres Démo1 : récupérer le mot de passe d’un utilisateur à partir du fichier NTDS.DIT
  • 10. Préconisation Metsys :  nombre logins / utilisateur  LMHASH  Mot de passe > 7 caractères pour les utilisateurs standards  Mot de passe > 16 caractères pour les comptes avec privilèges  Contourner les blocages humains Démo1 : récupérer le mot de passe d’un utilisateur à partir du fichier NTDS.DIT
  • 11. LSA SECRETS : exemple avec le mot de passe d’un compte de service Démo2 : récupérer le mot de passe d’un service Windows
  • 13. Préconisation Metsys : protéger les LSA SECRETS  Ouverture de session sur des machines non sécurisées  Compte de service = minimum de privilèges  Mots de passe sensibles ≠ coffre fort Windows  Cache des sessions sur les serveurs / machines d’administration  Utilisateur ≠ administrateur de sa station  Bloquer l’outil PSEXEC (AppLocker)  Utiliser des MSA ou des gMSA pour les services / tâches planifiées Démo2 : récupérer le mot de passe d’un service Windows
  • 14. Comment s’authentifier avec un annuaire Active Directory ?  LDAP BIND SIMPLE : transmission de mot de passe (texte clair) via le réseau  LDAP BIND SASL (Simple Authentication and Security Layer) : authentification avec Lan Manager, NTLM ou Kerberos Démo3 : récupérer le mot de passe d’un compte de service via une capture réseau
  • 16. Préconisation Metsys :  Signer les données LDAP : bloque les authentifications LDAP BIND SIMPLE sans SSL.  Générer des certificats pour les contrôleurs de domaine. Démo3 : récupérer le mot de passe d’un compte de service via une capture réseau
  • 17. Authentification NTLM : Charlie accède au serveur FILE1. DC1 est le contrôleur du domaine. CL1 est la machine de Charlie. Démo4 : élévation de privilège avec NTLM Pass The Hash Charlie CL1 FILE1 DC1 Version NTLM (négociation…) 1 - Charlie ouvre sa session 2- Charlie accède à File1 Challenge 4- CL1 chiffre ce challenge avec NTHASH Charlie et le renvoie 3- FILE1 génère le challenge et l’envoie à CL1 Réponse 5- FILE1 envoie le logon + challenge + réponse à DC1 Challenge Logon de Charlie 6- DC1 génère la réponse avec le challenge et le logon de Charlie Réponse DC1 : OK 7- DC1 compare la réponse générée avec celle reçue par FILE1 8- Si les deux réponses correspondent, DC1 donne accès à FILE1 « Je suis Charlie »
  • 18. Démonstration 4 : élévation de privilège avec NTLM Pass The Hash Comprendre l’attaque NTLM Pass the Hash :  Comportement standard du protocole NTLM (SSO)  Sur une machine distante (ouverture de session réseau)  Mot de passe complexe -> vulnérable à cette attaque !
  • 20. Préconisations Metsys :  Activer NTLM V2  Désactiver NTLM ?  Protéger les NTHASH / LSA SECRETS Démonstration 4 : élévation de privilège avec NTLM Pass The Hash
  • 21. Qu’est ce qu’un SID ?  Attribut objectSid -> protégé en écriture par LSASS.EXE  Identifiant de sécurité unique généré Active Directory (maître RID)  Les permissions sont associées à un SID Démonstration 5 : élévation de privilège avec l’outil INCOGNITO
  • 22. Qu’est ce qu’un jeton d’accès (Access Token) ?  Contient les SID du compte utilisateur / groupes  Liste des privilèges (Debug Programs) de l’utilisateur  Jeton d’accès primaire : généré par Lsass.exe à l’ouverture de session  Démarrage de Notepad.exe : jeton d’accès primaire est copié / attaché au processus Notepad  Processus nécessite permissions (NTFS) ou un privilège (Debug Programs) -> Windows analyse jeton d’accès Démonstration 5 : élévation de privilège avec l’outil INCOGNITO
  • 23. Présentation d’INCOGNITO :  Duplique les jetons d’accès existants et les utilise pour exécuter des tâches  Nécessite les privilèges Debug Programs, Replace a process-level token, Impersonate a client after authentication  Exécuter INCOGNITO en tant que System (PSEXEC)  Utiliser la version 2.0 d’INCOGNITO : https://labs.mwrinfosecurity.com/tools/ Démonstration 5 : élévation de privilège avec l’outil INCOGNITO
  • 25. Préconisation Metsys :  Détecter INCOGNITO avec antivirus  Utilisateur ≠ administrateur station de travail  Replace a process-level token, Impersonate a client after authentication et Debug Programs Démonstration 5 : élévation de privilège avec l’outil INCOGNITO
  • 26. Présentation du SID History :  Pour les migrations (ADMT)  L’attribut SIDHistory (tableau) est protégé contre les accès en écriture  Ajout SID History avec SIDCloner, suppression avec ADMOD.EXE Démonstration 6 : Elévation de privilège avec le SID History
  • 28. Préconisation Metsys :  SID History en fin de migration  Activer la quarantaine SID (netdom trust) en fin de migration Démonstration 6 : Elévation de privilège avec le SID History
  • 29. Démonstration 7 : accès SYSTEM au démarrage d’une machine “If a bad guy has unrestricted physical access to your computer, it's not your computer anymore” Loi n°3 de Jesper M.Johansson
  • 31. Démonstration 8 : effectuer un déni de service avec Metasploit Présentation de Metasploit :  Un exploit = permet l’élévation de privilège ou le déni de service.  Metasploit = base de donnée d’exploits.  MS012-020 crash machine via vulnérabilité service TSE / RDS
  • 33.  Mots de passe complexe et LMHASH  Minimum de droits (services, comptes administratifs)  Activer la signature LDAP  SID History  Utilisateur ≠ administrateur  Debug Programs, Impersonate a client after authentication, Replace a process- level token  Chiffrer les disques  OS supporté et à jour Synthèse des préconisations
  • 34. Venez chercher votre livre sur le stand Metsys ! Stand G11