Attaques Kerberoasting
Attaques Kerberoasting
Attaques Kerberoasting
escalation
Attaques
Kerberoasting
GOUFI HADIL
Tableau de contenu
05 Conclusion
01 Introduction :
Présentation de l'élévation des
privilèges (Privilege escalation)
L'élévation de privilèges est le processus d'exploitation des
vulnérabilités d'un système pour obtenir des niveaux
d'accès plus élevés que prévu initialement. Il s'agit d'un
problème critique en matière de sécurité informatique car il
permet aux attaquants de prendre le contrôle
d'informations, de systèmes et de réseaux sensibles. Il
existe différentes méthodes que les attaquants peuvent
utiliser pour élever les privilèges, telles que l'exploitation de
vulnérabilités logicielles, d'autorisations mal configurées ou
de mots de passe faibles, et parmi ces méthodes, nous
verrons l'attaque Kerberoasting, qui est la plus dangereuse.
Un compte d'administrateur de
domaine est le Cœur des comptes
privilégiés et le plus haute autorité
dans un environnement Microsoft
Active Directory. Si un attaquant
parvient à mettre la main sur un
compte d'administrateur de domaine
dans le domaine, il aura accès à
pratiquement tout. Kerberoasting est
une technique que les attaquants
peuvent utiliser pour élever les
privilèges au sein d'Active Directory.
Qu’est-ce
02 que
Kerberos
?
Le nom "Kerberos" est développé par le
inspiré de la mythologie Massachusetts Institute of
grecque, en particulier du Technology (MIT).
chien de garde à trois têtes au cours des années 1980.
connu sous le nom de
"Kerberos" en anglais
(AP-REP) -- Refused
6
Exemple:
Tout ce dont un pirate informatique a besoin pour accéder, c'est d'un agent non privilégié.
Nom de machine:
TEST_DC_01
Maintenant
l’expliote:
Ajouter user fake1
Nous augmentons progressivement les pouvoirs:
Désormais, le pirate informatique dispose de pouvoirs complets et les plus
élevés.
Authentification Autorisation
Kerberos Le service
?
Ces attaques peuvent être difficiles à détecter car
elles ne reposent pas sur des logiciels malveillants,
ce qui signifie qu'elles ne seront pas détectées par
un antivirus ou d'autres solutions traditionnelles.
Kerberoasting est difficile à détecter pour toute
solution de cybersécurité qui n'analyse pas le
comportement des utilisateurs approuvés. —
Contre-mesures et techniques
d’atténuation:
-Réduire la surface d'attaque en limitant le nombre de comptes de service avec la pré-
authentification de Kerberos activée.
-Appliquer des politiques de mots de passe solides et mettre en place une authentification
à facteurs multiples pour prévenir les attaques de devinette de mots de passe.
-Specops Password Auditor un outil d'audit automatisé qui vérifie les mots de passe
des comptes d'utilisateurs Active Directory
-Surveiller les activités suspectes, telles que les tentatives répétées de pré-
authentification de Kerberos échouées ou les modèles de trafic réseau inhabituels.
-Mettre en œuvre la segmentation du réseau pour limiter l'impact d'une attaque réussie de
Kerberoasting.an working with a computer
05 Conclusion :
l'élévation des privilèges représente une menace sérieuse pour la
sécurité des systèmes informatiques. Comprendre les mécanismes et
les risques associés à ce phénomène est essentiel pour mettre en place
des mesures de prévention efficaces. En gardant à l'esprit les bonnes
pratiques de sécurité, en restant à jour sur les dernières vulnérabilités
et en mettant en œuvre des mesures de protection appropriées, nous
pouvons contribuer à renforcer la résilience de nos systèmes contre ce
type d'attaque.
Est-ce que vous avez
des question ?