Journalisation Centralisée
Assurez-vous que les logs des serveurs membres sont envoyés vers un SIEM. Les Silver Tickets ne sont visibles que sur l’hôte cible.
DCSync n’est pas une vulnérabilité en soi, mais l’abus d’une fonctionnalité légitime. Un attaquant disposant de privilèges suffisants (Administrateur de Domaine ou équivalent) imite un Contrôleur de Domaine (DC) pour demander la réplication des hashes de mots de passe.
En utilisant le protocole MS-DRSR (Directory Replication Service Remote), l’attaquant peut extraire le hash NTLM de n’importe quel compte, notamment celui du compte krbtgt, pierre angulaire des attaques Kerberos ultérieures.
Un Golden Ticket est un Ticket Granting Ticket (TGT) Kerberos forgé. Pour le créer, l’attaquant a besoin du hash du compte krbtgt, obtenu via DCSync ou un dump de LSASS sur un DC.
krbtgt. Cela invalide les TGT actuels tout en permettant une période de transition.Un Silver Ticket est un Ticket de Service (TGS) forgé. Il cible un service spécifique sur un serveur précis (ex: CIFS sur un serveur de fichiers).
| Type d’Attaque | Composant Ciblé | Niveau de Discrétion | Source de Preuve Clé |
|---|---|---|---|
| DCSync | Réplication AD | Moyen | IDS Réseau / DC Event 4662 |
| Golden Ticket | TGT Kerberos | Élevé | Anomaly DC Event 4769 |
| Silver Ticket | TGS Kerberos | Critique | Serveur Membre Event 4624 |
Journalisation Centralisée
Assurez-vous que les logs des serveurs membres sont envoyés vers un SIEM. Les Silver Tickets ne sont visibles que sur l’hôte cible.
Moindre Privilège
Limitez strictement les comptes disposant des droits de réplication pour empêcher l’exécution non autorisée de DCSync.