Sommaire

Conception d’une architecture sécurisée

1. Approche par tiers de confiance

Du poste utilisateur vers un compte admin du domaine

À la lecture des différents éléments évoqués plus haut, vous devinez sans doute qu’il peut être très compliqué de protéger un Active Directory.

Prenons l’exemple d’un utilisateur du support de proximité. Son compte est membre d’un groupe de domaine qui lui-même est membre du groupe Administrateur local de tous les postes de travail. Il est normal, de par la nature de ses fonctions, qu’un tel utilisateur puisse accéder en tant qu’administrateur aux postes de travail.

Cela signifie donc qu’au fil de ses différentes interventions, le hash de son compte va se retrouver sur un nombre important d’ordinateurs. Il suffira alors que juste un de ces postes soient sous le contrôle d’un utilisateur de l’outil mimikatz (ou équivalent) pour que le mot de passe de cet utilisateur soit affiché et que l’utilisateur malintentionné puisse réutiliser ce compte pour se connecter en tant qu’administrateur à n’importe quel autre poste de travail.

Si parmi ces postes de travail se trouvent des postes de comptes d’administrateurs qui se chargent d’administrer les serveurs (ou pire, l’Active Directory), alors l’attaquant pourra rejouer mimikatz sur les postes en question et ainsi récupérer le mot de passe ...