Comprendre et exploiter les données d’authentification sur Windows

Spécialité(s)


Résumé

L’objectif de cet article est de décrire les différentes données d’authentification qu’un attaquant peut récupérer sur une machine Windows au sein d’un domaine Active Directory.


Certes le sujet n’est pas nouveau et ne devrait rien apprendre aux érudits en la matière, néanmoins il est essentiel pour un pentester de maîtriser ces éléments. Ces derniers ont été décrits à plusieurs reprises dans MISC, notamment dans les articles de Marc LEBRUN [1] et Julien TERRIAC [2] pour ne citer qu’eux. L’accent sera placé sur la compréhension et la mise à profit des données d’authentification sur Windows.

1. Objectifs de l’analyse

Les tests d’intrusion internes en environnement Windows nécessitent une bonne compréhension des différentes données d’authentification que l’on peut récupérer sur les machines compromises. Outre une meilleure progression sur le réseau, la maîtrise de ce sujet permet d’accompagner au mieux la DSI afin de comprendre et pallier les problèmes identifiés. L’article abordera donc les différentes données stockées sur une machine Windows et la raison de leur présence. Les différents outils...

Cet article est réservé aux abonnés. Il vous reste 96% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne
Références


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous