Protection LSASS
L’activation de PPL (Protected Process Light) pour LSASS peut freiner considérablement les tentatives de dump mémoire.
Le Pass-the-Hash est la technique la plus répandue ciblant le protocole NTLM. Puisque le protocole ne requiert pas le mot de passe en clair mais seulement son hash pour prouver l’identité, un attaquant qui récupère ce hash peut usurper l’identité de l’utilisateur.
NTLM repose sur un mécanisme de défi-réponse. Le système demande uniquement le résultat d’un calcul effectué avec le hash. En fournissant directement le hash, l’attaquant court-circuite le besoin de connaître le mot de passe original.
Dans les environnements modernes où Kerberos est privilégié, les attaquants utilisent le Pass-the-Ticket. Au lieu d’un hash, ils dérobent un Ticket Kerberos (TGT ou Ticket de Service).
Les tickets Kerberos constituent la preuve ultime de l’identité. Si un attaquant possède un ticket valide appartenant à un autre utilisateur, le système le considère comme tel pour toute la durée de validité du ticket.
La détection du PtT est notoirement difficile car le trafic Kerberos généré semble parfaitement légitime. L’analyse doit se concentrer sur :
L’identification du “Patient Zéro” est cruciale. C’est sur la première machine compromise que les clés du royaume ont été dérobées.
| ID d’Événement | Description | Importance Forensique |
|---|---|---|
| 4624 | Connexion réussie | Chercher le Type de connexion 3 (Réseau) via NTLM sur le serveur cible. |
| 4672 | Privilèges spéciaux attribués | Indique que la session a été ouverte avec des droits d’administration. |
| 4768 / 4769 | Ticket Kerberos TGT/Service | Essentiel pour tracer le flux des tickets dans le domaine. |
Protection LSASS
L’activation de PPL (Protected Process Light) pour LSASS peut freiner considérablement les tentatives de dump mémoire.
Modèle d'Administration Tiered
Séparer les comptes d’administration des postes de travail standards limite l’exposition des hashes à hauts privilèges.