Lors du démarrage d'un test d'intrusion interne, il est possible de se retrouver dans une situation désagréable où aucune vulnérabilité ne semble exploitable dans les services accessibles. Sans un premier accès à une machine du périmètre, il peut être compliqué d'atteindre la très convoitée position d'administrateur du domaine. Cependant, dans bien des cas, il va être possible de démarrer la compromission en exploitant les protocoles de résolution de noms utilisés par Windows. L'outil Responder est fait pour ça.
1. Résolution multicast
Lorsque l'on parle de système de résolution de noms, il est difficile de ne pas penser au protocole DNS permettant la conversion des noms d'hôtes en adresses IP, que ce soit sur Internet avec l'arborescence de serveurs DNS publics ou sur des réseaux locaux avec des serveurs DNS privés. Cependant, si on souhaite faire de la résolution de noms sur un réseau local, on ne souhaite pas forcément mettre en place un service DNS, qui peut être contraignant à configurer et à maintenir.
Pour cette raison, plusieurs protocoles ont été créés et publiés sous l’appellation générique « zeroconf ». Ils ont pour but de permettre la mise en place simple d'un réseau local incluant la résolution des noms d'hôtes.
1.1 Les protocoles communs
Il existe trois protocoles de résolution de noms « zeroconf » qui vont nous intéresser tout au long de cet article. Il s'agit de NetBios Name System, Link-Local Multicast Name Resolution et...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première