Pré-authentification Kerberos : de la découverte à l’exploitation offensive

Magazine
Marque
MISC
Numéro
110
Mois de parution
juillet 2020
Domaines


Résumé

Les opérations relatives à l’authentification Kerberos ne sont pas toujours remontées dans les journaux des contrôleurs de domaine, ce qui fait de ce protocole une arme de choix pour mener des attaques furtives en environnement Active Directory. Le mécanisme de pré-authentification de ce protocole offre par exemple des possibilités intéressantes pour attaquer les comptes d’un domaine.


Implémenté par Microsoft dans sa version 5 depuis Windows 2000, le protocole Kerberos devait idéalement remplacer les protocoles d’authentification réseau historiques basés sur Lan Manager souffrant de faiblesses de sécurité bien connues. L’authentification mutuelle est en effet un apport significatif par rapport aux protocoles Net-NTLM. La version 2 de Net-NTLM est cependant encore aujourd’hui activée par défaut sur les systèmes Microsoft pour des raisons de rétrocompatibilité. On ne cessera donc pas de rappeler que la signature des paquets SMB et du trafic LDAP doit être généralisée pour réduire le risque d’usurpation de droits par attaque NTLM Relaying et que les versions antérieures de ce protocole sont à bannir, car aisément cassables par cryptanalyse.

Le protocole Kerberos est lui aussi de plus en plus exploité à des fins offensives, comme détaillé dans l’article « Attaques sur le protocole Kerberos en environnement Active Directory »...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite
Références

[1] Timothée Ménochet, outil offensif pour la découverte de secrets d’authentification via Kerberos : https://github.com/tmenochet/PowerSpray

[2] NMAP, script NSE « krb5-enum-users » : https://nmap.org/nsedoc/scripts/krb5-enum-users.html

[3] Will Schroeder, « Roasting AS-REPs » : https://www.harmj0y.net/blog/activedirectory/roasting-as-reps

[4] Will Schroeder, « From Kekeo to Rubeus » : https://www.harmj0y.net/blog/redteaming/from-kekeo-to-rubeus

[5] Ronnie Flathers, « Fun with LDAP and Kerberos: Attacking AD from non-Windows machines » : https://www.troopers.de/troopers19/talks/zbw3mh

[6] Rindert Kramer, « Further abusing the badPwdCount attribute » : https://blog.fox-it.com/2017/11/28/further-abusing-the-badpwdcount-attribute

[7] Walter Legowski, « A Hacker's Guide to the BloodHound Galaxy » : https://www.ernw.de/download/ERNW_DogWhisperer3.pdf

[8] Benjamin Delpy, « Overpass-the-hash » : http://blog.gentilkiwi.com/securite/mimikatz/overpass-the-hash

[9] Aurélien Bordes, « Secrets d’authentification épisode II Kerberos contre-attaque » : https://www.ssi.gouv.fr/publication/secrets-dauthentification-episode-ii-kerberos-contre-attaque

[10] Aurélien Bordes, « L’administration en silo » : https://www.sstic.org/2017/presentation/administration_en_silo



Articles qui pourraient vous intéresser...

Introduction au dossier : ARM - quels progrès pour la sécurité ?

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Une fois n’est pas coutume, le sujet de ce dossier concerne une thématique avec une actualité « grand public » on ne peut plus récente : la percée significative des processeurs ARM dans le monde des ordinateurs personnels au travers de son adoption par la marque à la pomme pour sa nouvelle génération d’ordinateurs portables et fixes. Au-delà des promesses, plus de puissance avec une consommation moindre (certains résultats spécifiques sont impressionnants, en témoigne « Accelerating TensorFlow Performance on Mac » sur le blog officiel de TensorFlow), ce qui nous intéresse ici ce sont les questions de sécurité. Depuis quelques années maintenant, la course entre les techniques d’exploitation modernes et les contre-mesures associées voit un nouvel acteur intervenir : les extensions de sécurité matérielles.

Attaques en environnement Docker : compromission et évasion

Magazine
Marque
MISC
Numéro
113
Mois de parution
janvier 2021
Domaines
Résumé

Ces dernières années, on a pu observer une évolution croissante des environnements conteneurisés et notamment de l’usage de Docker. Les arguments mis en avant lors de son utilisation sont multiples : scalabilité, flexibilité, adaptabilité, gestion des ressources... En tant que consultants sécurité, nous sommes donc de plus en plus confrontés à cet outil. Au travers de cet article, nous souhaitons partager notre expérience et démystifier ce que nous entendons bien trop régulièrement chez les DevOps, à savoir que Docker est sécurisé par défaut.