Contrôler la sécurité des objets de l’Active Directory avec BTA

Magazine
Marque
MISC
HS n°
Numéro
10
Mois de parution
octobre 2014
Spécialité(s)


Résumé

L’une des premières tâches de l’attaquant, lorsqu’il dispose d’un accès à un réseau d’entreprise, est la compromission de l’Active Directory. Pourquoi ne pas utiliser BTA pour rechercher des backdoors au sein de l'AD ? Les « mauvaises pratiques d'admins » découvertes donneront encore plus de sueurs froides aux équipes de réponse à incident :)


1. Introduction

Lorsqu'il est question de la sécurité du système d'information, les contrôleurs de domaine Active Directory sont, ou devraient être, au centre des préoccupations. En temps normal, pour s'assurer du respect des bonnes pratiques et lors d'une compromission avérée, pour explorer la possibilité d'un nettoyage du système d'information dans l’attente d’une reconstruction. En effet, l’attaquant aura peut-être laissé quelques portes dérobés au sein de l’Active Directory pour en garder le contrôle. Il est donc important de les identifier au même titre que les RAT pour être serein dans le nettoyage.

Nous présentons ici quelques points de contrôle sur l’Active Directory, sans être exhaustifs, pouvant être réalisés avec l’outil BTA [1]. L’analyse des résultats issus de ces points de contrôle pourra permettre d’identifier d’éventuelles modifications malveillantes dans un domaine.

Le conteneur Active Directory situé au niveau…

La suite est réservée aux abonnés. Il vous reste 98% à découvrir.
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Envie de lire la suite ? Rejoignez Connect
Je m'abonne maintenant


Article rédigé par

Les listes de lecture

Sécurité Windows : Active Directory

11 article(s) - ajoutée le 01/07/2020
Clé de voûte d'une infrastructure Windows, Active Directory est l'une des cibles les plus appréciées des attaquants. Les articles regroupés dans cette liste vous permettront de découvrir l'état de la menace, les attaques et, bien sûr, les contre-mesures.

Sécurité des mobiles

8 article(s) - ajoutée le 13/10/2020
Découvrez les méthodologies d'analyse de la sécurité des terminaux mobiles au travers d'exemples concrets sur Android et iOS.

Cryptographie appliquée

10 article(s) - ajoutée le 13/10/2020
Vous retrouverez ici un ensemble d'articles sur les usages contemporains de la cryptographie (whitebox, courbes elliptiques, embarqué, post-quantique), qu'il s'agisse de rechercher des vulnérabilités ou simplement comprendre les fondamentaux du domaine.
Plus de listes de lecture