Magic Quadrant™ pour la gestion des accès privilégiés 2025 : Netwrix reconnue pour la quatrième année consécutive. Téléchargez le rapport.

Plateforme
Centre de ressourcesBlog
Compromettre les mots de passe en texte clair dans Active Directory

Compromettre les mots de passe en texte clair dans Active Directory

Oct 6, 2022

Beaucoup d'attention est accordée à la prévention des attaques de type pass-the-hash et pass-the-ticket, mais ces tactiques limitent les adversaires à ce qu'ils peuvent exécuter depuis la ligne de commande. Compromettre un mot de passe en clair donne à un attaquant un accès illimité à un compte — ce qui peut inclure l'accès à des applications web, VPN, email et plus encore.

Une manière d'extraire les mots de passe en clair est via le Kerberoasting, mais cette technique de force brute demande beaucoup de temps et de patience. Il existe des méthodes plus rapides et plus simples pour extraire les mots de passe en clair, que nous allons explorer dans cet article.

Préférences de stratégie de groupe

Dans Windows Server 2008, Microsoft a introduit les préférences de Group Policy (GPPs). L'un des cas d'utilisation courants des GPPs est de créer et de gérer des comptes locaux (tels que le compte Administrateur) sur des serveurs et des postes de travail. Dans ce cadre, un administrateur peut déployer un mot de passe pour ces comptes.

Le mot de passe est stocké dans le fichier XML de la stratégie de groupe dans SYSVOL et est chiffré à l'aide d'une clé AES. Cependant, Microsoft a publié la clé AES, ce qui permet de déchiffrer ces mots de passe — les rendant de fait des mots de passe en texte clair.

Parce que le partage SYSVOL est ouvert aux Utilisateurs Authentifiés, tout utilisateur de l'organisation peut lire les fichiers qui y sont stockés. Par conséquent, tout compte utilisateur peut trouver et déchiffrer le fichier de stratégie de groupe et ainsi obtenir l'accès aux mots de passe en clair pour les comptes Administrateur. La commande PowerSploit Get-GPPPassword trouvera et déchiffrera ces mots de passe pour vous.

Pour un article plus détaillé à ce sujet, consultez le post de Sean Metcalf et le post de Microsoft. De plus, Microsoft fournit un script utile pour scanner les GPP contenant des mots de passe dans le cadre de leur bulletin de sécurité.

Mimikatz et les minividages de LSASS

Typiquement, Mimikatz est utilisé pour extraire les hachages de mots de passe NTLM ou les tickets Kerberos de la mémoire. Cependant, l'une de ses capacités moins connues est la possibilité d'extraire les mots de passe en clair à partir de dumps créés pour le processus LSASS. Cela signifie qu'un attaquant peut compromettre des mots de passe en clair sans exécuter de code malveillant sur les contrôleurs de domaine. Les fichiers de dump peuvent être créés de manière interactive ou en utilisant ProcDump, et dans les deux cas, l'activité a peu de chances d'être signalée par les logiciels antivirus. Une fois les dumps créés, ils peuvent être copiés hors du contrôleur de domaine et les informations d'identification en clair peuvent être récoltées en utilisant Mimikatz hors ligne.

Ici, vous pouvez voir la création du vidage de processus sur un contrôleur de domaine en utilisant ProcDump :

Image

Cette commande crée essentiellement une capture instantanée du processus LSASS, qui contient des informations de mot de passe en texte clair :

Image

Une fois créé, le fichier peut être copié sur un autre hôte pour l'extraction hors ligne de mots de passe en utilisant Mimikatz. En utilisant la commande sekurlsa::minidump, vous pouvez changer le contexte de Mimikatz vers le fichier de vidage extrait et lancer la commande sekurlsa::logonpasswords :

Image

Utilisation de Mimikatz contre le protocole d'authentification Digest

Le protocole Digest Authentication (WDigest.dll), introduit dans Windows XP, est utilisé pour HTTP et SASL. Plus important encore, l'activation de WDigest entraînera le stockage des identifiants en clair pour les comptes authentifiés localement. En 2014, Microsoft a publié un correctif qui vous permet de désactiver WDigest en utilisant la valeur de registre UseLogonCredential. Cependant, de nombreuses organisations utilisent encore de nombreux serveurs et postes de travail avec WDigest activé.

Si WDigest est activé, un adversaire peut extraire facilement les identifiants en clair avec la commande sekurlsa::logonpasswords :

Image

Exploitation du chiffrement réversible

Active Directory permet de stocker les mots de passe des utilisateurs avec un chiffrement réversible, ce qui revient essentiellement à les stocker en texte clair. Cette politique a été introduite dans Windows Server 2000 et existe toujours dans les versions les plus récentes. Selon Microsoft, elle a été introduite pour fournir « un support pour les applications qui utilisent des protocoles nécessitant le mot de passe de l'utilisateur pour l'authentification. »

Par défaut, cette politique est désactivée ; mais si elle est activée, un adversaire peut facilement extraire des mots de passe en clair en utilisant des techniques telles que DCSync:

Image

La commande ci-dessus retournera le mot de passe en clair :

The reversible encryption policy can be enabled through the Group Policy User Account Control settings and through fine-grained password policies. An attacker may be able to maliciously create a fine-grained password policy that links to Domain Admins to enable their passwords to be stored with reversible encryption, giving them access to the plaintext password for privileged accounts.

Conclusion

Comme vous pouvez le voir, il n'y a pas de pénurie de méthodes pour qu'un attaquant intéressé obtienne des mots de passe en clair pour les comptes Active Directory. Pour plus d'informations, lisez nos articles connexes sur l'extraction de mots de passe en clair à l'aide de PowerSploit, la recherche de mots de passe faibles, l'attaque de mots de passe faibles et l'attaque des mots de passe de comptes locaux.

Netwrix StealthDEFEND vous permet de détecter efficacement ceci et même des attaques plus sophistiquées à travers votre infrastructure et d'y répondre en temps réel.

Partager sur

En savoir plus

À propos de l'auteur

Un homme en veste bleue et chemise carreaux sourit pour lappareil photo

Jeff Warren

Directeur des produits

Jeff Warren supervise le portefeuille de produits Netwrix, apportant plus d'une décennie d'expérience dans la gestion et le développement de produits axés sur la sécurité. Avant de rejoindre Netwrix, Jeff dirigeait l'organisation des produits chez Stealthbits Technologies, où il a utilisé son expérience en tant qu'ingénieur logiciel pour développer des solutions de sécurité innovantes à l'échelle de l'entreprise. Avec une approche pratique et un don pour résoudre des défis de sécurité complexes, Jeff se concentre sur la création de solutions pratiques qui fonctionnent. Il est titulaire d'un BS en Systèmes d'Information de l'Université du Delaware.