Catalogue d'attaques d'identité

L'attaque du ticket d'or expliquée

L'attaque du ticket d'or expliquée

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • 02 février 2025

Une attaque par Golden Ticket se produit lorsqu'un attaquant falsifie un ticket Kerberos (TGT) pour prendre le contrôle total d'un environnement Active Directory. En compromettant le compte KRBTGT, qui signe tous les tickets Kerberos, l'attaquant peut créer de faux tickets pour n'importe quel utilisateur et accéder à n'importe quelle ressource dans...

Comment se défendre contre les attaques de billets d'argent

Comment se défendre contre les attaques de billets d'argent

  • Daniel Petri | Gestionnaire principal de la formation
  • 02 février 2025

Dans le monde complexe de la cybersécurité, les attaques Golden Ticket et Silver Ticket se distinguent comme deux méthodes astucieuses visant le système d'authentification Kerberos. Bien que ces deux attaques exploitent le même système, leurs approches, leurs objectifs et leurs implications diffèrent. Voici ce qu'il faut savoir sur les attaques de type "Silver Ticket", y compris leurs différences...

La délégation sans contrainte expliquée

La délégation sans contrainte expliquée

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • Jan 26, 2025

Les agences de cybersécurité de l'alliance Five Eyes, dont CISA et la NSA, ont exhorté les organisations à renforcer la sécurité autour de Microsoft Active Directory (AD), une cible de choix pour les cyberattaquants. Le récent rapport de l'alliance met en évidence plus d'une douzaine de tactiques utilisées par les acteurs de la menace pour exploiter l'AD. Parmi ces techniques courantes, on trouve...

Explication de la torréfaction AS-REP

Explication de la torréfaction AS-REP

  • Huy Kha | Architecte principal de l'identité et de la sécurité
  • Jan 25, 2025

L'Authentication Server Response (AS-REP) Roasting permet aux attaquants de demander des réponses d'authentification chiffrées pour des comptes dans Active Directory dont la préauthentification Kerberos est désactivée. L'AS-REP Roasting est l'une des menaces liées à l'Active Directory que les agences de cybersécurité de l'alliance Five Eyes mettent en garde dans le récent rapport Detecting and Mitigating Active Directory...

Le cauchemar LDAP expliqué

Le cauchemar LDAP expliqué

  • Eric Woodruff
  • Jan 13, 2025

LDAPNightmare, récemment publié par SafeBreach Labs, est un exploit de preuve de concept d'une vulnérabilité connue de Windows Lightweight Directory Access Protocol (LDAP) en matière de déni de service (CVE-2024-49113). Qu'est-ce que LDAPNightmare, quel est le degré de dangerosité de cet exploit et comment pouvez-vous le détecter et vous défendre contre lui ? Qu'est-ce que LDAPNightmare ? La mise à jour Windows de décembre 2024 - publiée par...

Explication de l'exploit Zerologon

Explication de l'exploit Zerologon

  • Huy Kha | Architecte principal de l'identité et de la sécurité

Dans un exploit Zerologon, un attaquant ayant accès à un réseau profite d'une faille critique dans le protocole Netlogon Remote Protocol (MS-NRPC) pour usurper l'identité de n'importe quel ordinateur, y compris celle d'un contrôleur de domaine (DC). Cette faille est connue sous le nom de Zerologon - une vulnérabilité qui peut donner aux attaquants le contrôle total d'un domaine. Qu'est-ce que...

Le kerberoasting expliqué

Le kerberoasting expliqué

  • Huy Kha | Architecte principal de l'identité et de la sécurité

Un récent rapport des agences de cybersécurité de l'alliance Five Eyes, dont CISA et la NSA, exhorte les organisations à renforcer la sécurité de leurs déploiements Microsoft Active Directory (AD), une cible de choix pour les cyber-attaquants. Le rapport décrit des dizaines de techniques d'attaque utilisées par les pirates pour pénétrer dans l'AD, notamment Kerberoasting....

L'attaque DCSync expliquée

L'attaque DCSync expliquée

  • Huy Kha | Architecte principal de l'identité et de la sécurité

Les agences de cybersécurité de l'alliance Five Eyes, dont CISA et la NSA, exhortent les organisations à renforcer la sécurité de Microsoft Active Directory (AD), cible privilégiée des cyberattaquants. Le récent rapport de l'alliance met en évidence plus d'une douzaine de tactiques utilisées par les acteurs de la menace pour exploiter l'AD. Parmi ces techniques courantes, on trouve...