Qualys

Security CommunityLa communauté des experts sécuritéen savoir plus

SecurityVibesQualys Community

Left content

Révisions d’été : l’attaque Pass the Hash

auteur de l'article Jerome Saiz , dans la rubrique Menaces

Commentaires Commentaires fermés sur Révisions d’été : l’attaque Pass the Hash

Le site WindowsSecurity.org nous offre pour cet été une excellente révision des fondamentaux avec une description pas à pas de la fameuse technique dite « pass the hash ».

Il n’y a certes rien de nouveau sous le soleil mais la piqûre de rappel n’est pas inutile : cette attaque permet, sous certaines conditions, d’accéder à distance à une machine Windows, y compris avec le compte d’administrateur, sans en casser les mots de passe.

La seule difficulté pour mener à bien cette attaque est d’être en mesure d’extraire les hashes de mots de passe des comptes locaux. Avec un accès physique à la machine cela est bien entendu trivial, mais même sans cela rien n’est perdu à condition d’avoir un accès console ou être en mesure de sniffer le réseau, comme l’explique d’ailleurs parfaitement l’auteur dans un autre article.

A partir de là il suffit de fournir directement à la machine cible le hash tout préparé (inutile de tenter de le casser) et le reste, comme ils disent, fait partie de l’histoire.

La mise en oeuvre de l’attaque est largement facilitée par l’usage du framework Metasploit ou équivalent.

Pour découvrir le détail de l’attaque pas-à-pas, c’est ici (en anglais)

Metasploit dans ses oeuvres durant l’exécution (réussie) de l’attaque.


Vous avez aimé cet article?

Cliquez sur le bouton J'AIME ou partagez le avec vos amis!

Notez L'article

Participez ou lancez la discussion!

Les commentaires sont fermés.

Catégories

Étiquettes

Archives

Ce site est une archive des messages à SecurityVibes de Septembre 2000 à Juillet 2014. S'il vous plaît visitez le Qualys Community pour les dernières nouvelles.