Attaque d'un réseau Windows avec Responder

Magazine
Marque
MISC
Numéro
85
Mois de parution
mai 2016
Domaines


Résumé
Lors du démarrage d'un test d'intrusion interne, il est possible de se retrouver dans une situation désagréable où aucune vulnérabilité ne semble exploitable dans les services accessibles. Sans un premier accès à une machine du périmètre, il peut être compliqué d'atteindre la très convoitée position d'administrateur du domaine. Cependant, dans bien des cas, il va être possible de démarrer la compromission en exploitant les protocoles de résolution de noms utilisés par Windows. L'outil Responder est fait pour ça.


1. Résolution multicast

Lorsque l'on parle de système de résolution de noms, il est difficile de ne pas penser au protocole DNS permettant la conversion des noms d'hôtes en adresses IP, que ce soit sur Internet avec l'arborescence de serveurs DNS publics ou sur des réseaux locaux avec des serveurs DNS privés. Cependant, si on souhaite faire de la résolution de noms sur un réseau local, on ne souhaite pas forcément mettre en place un service DNS, qui peut être contraignant à configurer et à maintenir.

Pour cette raison, plusieurs protocoles ont été créés et publiés sous l’appellation générique « zeroconf ». Ils ont pour but de permettre la mise en place simple d'un réseau local incluant la résolution des noms d'hôtes.

1.1 Les protocoles communs

Il existe trois protocoles de résolution de noms « zeroconf » qui vont nous intéresser tout au long de cet article. Il s'agit de NetBios Name System, Link-Local Multicast Name Resolution et multicast DNS (NBNS, LLMNR...

Cet article est réservé aux abonnés. Il vous reste 94% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

CVE-2020-3433 : élévation de privilèges sur le client VPN Cisco AnyConnect

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Cet article explique comment trois vulnérabilités supplémentaires ont été découvertes dans le client VPN Cisco AnyConnect pour Windows. Elles ont été trouvées suite au développement d’un exploit pour la CVE-2020-3153 (une élévation de privilèges, étudiée dans MISC n°111). Après un rappel du fonctionnement de ce logiciel, nous étudierons chacune de ces nouvelles vulnérabilités.

Répondez aux problématiques de sécurité d’accès avec OpenSSH

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Notre infrastructure est désormais stable et sécurisée tant au niveau système que réseau. Nous allons pouvoir étudier de manière un peu approfondie un logiciel particulier : OpenSSH. Ce démon réseau nous permet de nous connecter en toute sécurité sur nos serveurs via le protocole SSH. Son développement a commencé il y a plus de 20 ans chez nos amis d’OpenBSD. La liste de ses fonctionnalités est d’une longueur impressionnante. Nous allons en parcourir ensemble quelques-unes qui, je l’espère, nous permettront d’améliorer tant notre sécurité que notre productivité quotidienne.

Introduction au dossier : Sécurité de l’orchestrateur Kubernetes

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Ce dossier s’intéresse à un système de plus en plus déployé aujourd’hui, à savoir l’orchestrateur Kubernetes. Au-delà de l’effet de mode évident dans son adoption actuelle, l’intérêt croissant pour ce projet nous amène forcément à nous poser une question essentielle : qu’en est-il de sa sécurité ? Devenu un standard de facto pour l’orchestration de conteneurs, Kubernetes, qui signifie gouvernail en grec, présente une architecture complexe et les possibilités de se tromper avec des conséquences importantes pour la sécurité d’un cluster sont nombreuses.