DCSync
adDéfinition
Technique d'attaque permettant de simuler le comportement d'un contrôleur de domaine Active Directory en utilisant le protocole MS-DRSR (Directory Replication Service Remote) pour demander la réplication des hashs de mots de passe de n'importe quel compte, y compris le KRBTGT.
Prérequis
L'attaquant doit posséder les droits Replicating Directory Changes et Replicating Directory Changes All sur l'objet domaine. Ces droits sont normalement attribués aux DC, mais peuvent être délégués par erreur.
Impact
Permet d'extraire tous les hashs NTLM du domaine, incluant KRBTGT (pour forger un Golden Ticket) et les comptes d'administration. Équivaut à une compromission totale du domaine.
Détection
- Event ID 4662 avec les GUIDs de réplication depuis des machines non-DC
- Surveiller les modifications d'ACL sur l'objet domaine
Besoin d'un expert sur ce sujet ?
Audit, pentest, conformité ISO 27001, développement IA sécurisé — demandez un devis gratuit.
Demander un devis