L’Active Directory ne fait pas le bonheur (de l’auditeur), mais il y contribue. Brique fondamentale, mais fragile des édifices informatiques, il est à la fois complexe à mettre en place et incroyablement utile lors d’une tentative de compromission. Focus sur un outil performant pour découvrir et exploiter un AD, puis retour d’expérience réel sur son utilisation.
Attaque opportuniste #NotPetya ou attaque avancée #Tv5Monde, l’Active Directory est une des, sinon la cible privilégiée des attaquants ces dernières années. Réussir à le compromettre assure en effet un contrôle de l’ensemble des postes de travail, serveurs de fichiers ou de messagerie, et à partir d’un seul poste utilisateur non privilégié, il est souvent possible de rebondir sur les postes des administrateurs (intégrant dans 90% des cas une couche Windows), voire sur la quasi-totalité des composants du SI (y compris les systèmes UNIX, matériels réseau, éléments de la PKI, gestionnaires de flotte mobile, PABX, ou autres systèmes industriels).
Les enjeux de la sécurisation de l’AD sont donc colossaux, mais comme s’en doute le lecteur de ce noble magazine, sa compromission est souvent un peu simple...
Ainsi, et suite aux différentes parutions dans MISC sur le sujet de l’AD, l’article qui suit présente un outil particulièrement utile à la...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première