{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2020/08/18/comment-se-proteger-contre-les-attaques-active-directory-dcshadow-un-serveur-de-qualite/","llm_html_url":"https://tutos-gameserver.fr/2020/08/18/comment-se-proteger-contre-les-attaques-active-directory-dcshadow-un-serveur-de-qualite/llm","llm_json_url":"https://tutos-gameserver.fr/2020/08/18/comment-se-proteger-contre-les-attaques-active-directory-dcshadow-un-serveur-de-qualite/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Comment se protéger contre les attaques Active Directory DCShadow\n\n&#8211; Un serveur de qualité","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2020-08-18T21:22:30+00:00","modified_at":"2020-08-18T21:22:30+00:00","word_count":1378,"reading_time_seconds":414,"summary":"[bzkshopping keyword= »Minecraft » count= »8&Prime; template= »grid »] DCShadow est une fonctionnalité de lsadump module pour Mimikatz. Mimikatz est un outil d&#39;exploitation open source utilisé dans les attaques d&#39;authentification Windows. DCShadow a été ajouté à Mimikatz en 2018, et il permet aux attaquants d&#39;obtenir un accès privilégié persistant dans Windows Server Active Directory (AD), tout en permettant à l&#39;attaquant [&hellip;]","summary_points":["[bzkshopping keyword= »Minecraft » count= »8&Prime; template= »grid »]\n\n\nDCShadow est une fonctionnalité de lsadump module pour Mimikatz.","Mimikatz est un outil d&#39;exploitation open source utilisé dans les attaques d&#39;authentification Windows.","DCShadow a été ajouté à Mimikatz en 2018, et il permet aux attaquants d&#39;obtenir un accès privilégié persistant dans Windows Server Active Directory (AD), tout en permettant à l&#39;attaquant de couvrir ses traces.","Les attaques contre AD sont courantes car elles contrôlent la sécurité de la plupart des systèmes de votre infrastructure informatique."],"topics":["Non classé"],"entities":[],"entities_metadata":[{"id":1,"name":"Non classé","slug":"non-classe","taxonomy":"category","count":1038,"url":"https://tutos-gameserver.fr/category/non-classe/"}],"tags":["Non classé"],"content_hash":"1f01b0f5f873852b0899a02cb6e7ae64","plain_text":"[bzkshopping keyword= »Minecraft » count= »8&Prime; template= »grid »]\n\n\nDCShadow est une fonctionnalité de lsadump module pour Mimikatz. Mimikatz est un outil d&#39;exploitation open source utilisé dans les attaques d&#39;authentification Windows. DCShadow a été ajouté à Mimikatz en 2018, et il permet aux attaquants d&#39;obtenir un accès privilégié persistant dans Windows Server Active Directory (AD), tout en permettant à l&#39;attaquant de couvrir ses traces.\nLes attaques contre AD sont courantes car elles contrôlent la sécurité de la plupart des systèmes de votre infrastructure informatique. Si un pirate informatique peut obtenir un accès privilégié à AD, il dispose également d&#39;un accès privilégié à tous les serveurs et appareils connectés au domaine AD.\nComment DCShadow fonctionne-t-il?\nUne attaque DCShadow détecte tous les périphériques Windows connectés au domaine AD en tant que contrôleur de domaine (DC) en créant deux nouveaux objets dans la partition de configuration du domaine. Il modifie également le nom du service (SPN) de l&#39;ordinateur utilisé dans l&#39;attaque.\nL&#39;attaque peut être effectuée à partir de Windows 10. Et bien que Windows 10 ne soit pas un contrôleur de domaine, DCShadow AD pense que Windows 10, ou un autre SKU client Windows, est en fait un contrôleur de domaine.\nLorsque le périphérique utilisé dans l&#39;attaque est approuvé par l&#39;AD pour reproduire les modifications dans le répertoire, l&#39;attaquant pousse les modifications qui lui permettent de contrôler le domaine.\nUne fois les modifications de l&#39;attaquant répliquées, les nouveaux objets DC dans la partition de configuration sont supprimés, aidant l&#39;attaquant à créer un accès persistant au domaine tout en évitant la détection. Résumer:\n\nL&#39;attaquant détecte un contrôleur de domaine indésirable en créant des objets dans la partition de configuration AD\nL&#39;attaquant réplique les modifications apportées à AD afin qu&#39;il puisse maintenir l&#39;endurance\nL&#39;attaquant supprime le contrôleur de domaine &quot;indésirable&quot;, qui ne peut exister que pendant quelques secondes\n\nAccès privilégié à Active Directory\nAvant qu&#39;un attaquant puisse apporter des modifications à la partition de configuration d&#39;AD, il a besoin d&#39;un accès privilégié au domaine. Vous pouvez vous demander pourquoi faire tous les efforts pour enregistrer un DC indésirable si un attaquant a déjà un accès privilégié au domaine? Parce que DCShadow, c&#39;est avant tout que l&#39;attaquant essaie de ne pas être détecté le plus longtemps possible.\nIl vaut mieux prévenir que guérir\nLa meilleure façon d&#39;arrêter DCShadow et d&#39;autres attaques contre AD est d&#39;empêcher les pirates d&#39;accéder à un accès privilégié. Les informations d&#39;identification de l&#39;administrateur de domaine sont généralement récoltées lorsque des pirates exploitent des vulnérabilités dans Windows. Par exemple, le personnel informatique peut utiliser les informations d&#39;identification d&#39;administrateur de domaine pour se connecter aux PC Windows afin de prendre en charge les utilisateurs. Plus tard, un appareil peut être compromis, ainsi que les informations d&#39;identification de l&#39;administrateur du domaine.\nDes postes de travail privilégiés\nIl est recommandé d&#39;utiliser uniquement les informations d&#39;identification d&#39;administrateur de domaine et les autres comptes disposant d&#39;un accès privilégié à AD, sur des postes de travail spécifiquement sécurisés et destinés à l&#39;administration AD. Ces postes de travail sont appelés postes d&#39;accès privilégié (PAW). Les PAW ne doivent pas être connectés à Internet public.\nDéléguer des privilèges pour les tâches d&#39;administration courantes\nLes tâches quotidiennes de l&#39;administrateur, telles que la gestion des utilisateurs, des groupes et des objets de stratégie de groupe AD, peuvent être déléguées aux utilisateurs sans leur donner un accès privilégié au domaine. La délégation de l&#39;assistant de contrôle dans les utilisateurs et ordinateurs Active Directory (ADUC) peut être utilisée pour déléguer des privilèges pour effectuer des tâches d&#39;administration courantes.\nVoir Gérer l&#39;accès privilégié à Active Directory sur Petri pour plus d&#39;informations.\nProtégez les comptes de domaine avec Windows 10 Credential Guard\nWindows Defender Credential Guard offre une protection supplémentaire pour les comptes de domaine en isolant les informations d&#39;identification dans une zone sécurisée à laquelle le noyau Windows n&#39;a pas accès, même s&#39;il est compromis. Credential Guard nécessite des appareils prenant en charge la sécurité basée sur la virtualisation (VBS).\nModèle de gestion en couches Active Directory\nLe modèle de gestion en couches de Microsoft pour la gestion d&#39;AD aide les organisations à mieux sécuriser les environnements. Le modèle définit trois couches qui créent des zones tampons pour séparer l&#39;administration des PC à haut risque des actifs précieux tels que les contrôleurs de domaine.\nIl n&#39;est pas impossible de passer d&#39;un niveau à un autre, mais le modèle augmente le coût pour les attaquants.\nPour plus d&#39;informations sur l&#39;implémentation d&#39;un modèle de gestion à plusieurs niveaux, consultez Pourquoi vous devriez utiliser le modèle d&#39;administration de niveau Active Directory de Microsoft et configurer Active Directory pour prendre en charge l&#39;administration à plusieurs niveaux et les stations de travail à accès privilégié sur Petri.\n\n\n\n\nNotre Petri Office 365 Insider est dédié au partage des connaissances détaillées des meilleurs experts d&#39;Office 365. Livré une fois par mois dans votre boîte de réception.\n\nPetri.com peut utiliser vos coordonnées pour vous proposer des mises à jour, des offres et des ressources susceptibles de vous intéresser. Vous pouvez vous désinscrire à tout moment. Pour en savoir plus sur la façon dont nous gérons vos données, veuillez lire la politique de confidentialité et les conditions d&#39;utilisation.\n\n\n\n\n!Êtes-vous déjà membre de Petri.com? Connectez-vous ici pour vous inscrire en 1 clic.\n\n\n\n\nGestion d&#39;identité privilégiée\nUne solution de gestion des identités privilégiées (PIM) peut aider les organisations à surveiller et à contrôler l&#39;accès privilégié à AD. Windows Server 2016 Shadow Principals et les groupes AD de courte durée aident les entreprises à prendre le contrôle d&#39;Active Directory lorsqu&#39;il est utilisé avec une forêt AD spécialement renforcée pour l&#39;administration.\n\n\nImage n ° 1 Développer \n\nComment se protéger contre les attaques Active Directory DCShadow (Crédit d&#39;image: Microsoft)\n\n\nPIM offre une meilleure sécurité pour les comptes AD privilégiés et permet également de fournir des comptes d&#39;utilisateurs standard dans la forêt administrative qui obtiennent un accès administratif juste à temps (JIT) aux forêts de production.\nPour plus d&#39;informations sur PIM, consultez Windows Server 2016: Comprendre l&#39;environnement de gestion de la sécurité amélioré de Microsoft sur Petri.\nDétection attaquée par DCShadow\nSi vous n&#39;empêchez pas une attaque pour une raison quelconque, il existe des outils tiers disponibles qui peuvent surveiller le flux de réplication AD et vous alerter des attaques telles que DCShadow.\nJournal des événements Windows\nDCShadow peut être détecté dans les journaux Windows en recherchant de nouveaux objets dans la partition de configuration. Mais lorsqu&#39;un pirate a un accès privilégié à AD, il peut également supprimer les journaux d&#39;événements.\nL&#39;ID d&#39;événement de réplication de service d&#39;annuaire 4928, «Un contexte de nom de source de réplique Active Directory a été créé» et l&#39;ID d&#39;événement 4929 «Un contexte de source de réplique Active Directory supprimé» peut indiquer un DCShadow attaque.\nSurveillance du réseau\nLa surveillance des connexions réseau pour les appels DrsAddEntry et DrsReplicaAdding au contrôleur de domaine à partir de non-contrôleurs de domaine peut indiquer une attaque DCShadow. Les appels DrsAddEntry et DrsReplicaAdd ne doivent provenir que de contrôleurs de domaine.\nPour plus d&#39;informations sur DCShadow, consultez le site officiel ici.\n\n\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["[bzkshopping keyword= »Minecraft » count= »8&Prime; template= »grid »]","DCShadow est une fonctionnalité de lsadump module pour Mimikatz. Mimikatz est un outil d&#39;exploitation open source utilisé dans les attaques d&#39;authentification Windows. DCShadow a été ajouté à Mimikatz en 2018, et il permet aux attaquants d&#39;obtenir un accès privilégié persistant dans Windows Server Active Directory (AD), tout en permettant à l&#39;attaquant de couvrir ses traces.\nLes attaques contre AD sont courantes car elles contrôlent la sécurité de la plupart des systèmes de votre infrastructure informatique. Si un pirate informatique peut obtenir un accès privilégié à AD, il dispose également d&#39;un accès privilégié à tous les serveurs et appareils connectés au domaine AD.\nComment DCShadow fonctionne-t-il?\nUne attaque DCShadow détecte tous les périphériques Windows connectés au domaine AD en tant que contrôleur de domaine (DC) en créant deux nouveaux objets dans la partition de configuration du domaine. Il modifie également le nom du service (SPN) de l&#39;ordinateur utilisé dans l&#39;attaque.\nL&#39;attaque peut être effectuée à partir de Windows 10. Et bien que Windows 10 ne soit pas un contrôleur de domaine, DCShadow AD pense que Windows 10, ou un autre SKU client Windows, est en fait un contrôleur de domaine.\nLorsque le périphérique utilisé dans l&#39;attaque est approuvé par l&#39;AD pour reproduire les modifications dans le répertoire, l&#39;attaquant pousse les modifications qui lui permettent de contrôler le domaine.\nUne fois les modifications de l&#39;attaquant répliquées, les nouveaux objets DC dans la partition de configuration sont supprimés, aidant l&#39;attaquant à créer un accès persistant au domaine tout en évitant la détection. Résumer:","L&#39;attaquant détecte un contrôleur de domaine indésirable en créant des objets dans la partition de configuration AD\nL&#39;attaquant réplique les modifications apportées à AD afin qu&#39;il puisse maintenir l&#39;endurance\nL&#39;attaquant supprime le contrôleur de domaine &quot;indésirable&quot;, qui ne peut exister que pendant quelques secondes","Accès privilégié à Active Directory\nAvant qu&#39;un attaquant puisse apporter des modifications à la partition de configuration d&#39;AD, il a besoin d&#39;un accès privilégié au domaine. Vous pouvez vous demander pourquoi faire tous les efforts pour enregistrer un DC indésirable si un attaquant a déjà un accès privilégié au domaine? Parce que DCShadow, c&#39;est avant tout que l&#39;attaquant essaie de ne pas être détecté le plus longtemps possible.\nIl vaut mieux prévenir que guérir\nLa meilleure façon d&#39;arrêter DCShadow et d&#39;autres attaques contre AD est d&#39;empêcher les pirates d&#39;accéder à un accès privilégié. Les informations d&#39;identification de l&#39;administrateur de domaine sont généralement récoltées lorsque des pirates exploitent des vulnérabilités dans Windows. Par exemple, le personnel informatique peut utiliser les informations d&#39;identification d&#39;administrateur de domaine pour se connecter aux PC Windows afin de prendre en charge les utilisateurs. Plus tard, un appareil peut être compromis, ainsi que les informations d&#39;identification de l&#39;administrateur du domaine.\nDes postes de travail privilégiés\nIl est recommandé d&#39;utiliser uniquement les informations d&#39;identification d&#39;administrateur de domaine et les autres comptes disposant d&#39;un accès privilégié à AD, sur des postes de travail spécifiquement sécurisés et destinés à l&#39;administration AD. Ces postes de travail sont appelés postes d&#39;accès privilégié (PAW). Les PAW ne doivent pas être connectés à Internet public.\nDéléguer des privilèges pour les tâches d&#39;administration courantes\nLes tâches quotidiennes de l&#39;administrateur, telles que la gestion des utilisateurs, des groupes et des objets de stratégie de groupe AD, peuvent être déléguées aux utilisateurs sans leur donner un accès privilégié au domaine. La délégation de l&#39;assistant de contrôle dans les utilisateurs et ordinateurs Active Directory (ADUC) peut être utilisée pour déléguer des privilèges pour effectuer des tâches d&#39;administration courantes.\nVoir Gérer l&#39;accès privilégié à Active Directory sur Petri pour plus d&#39;informations.\nProtégez les comptes de domaine avec Windows 10 Credential Guard\nWindows Defender Credential Guard offre une protection supplémentaire pour les comptes de domaine en isolant les informations d&#39;identification dans une zone sécurisée à laquelle le noyau Windows n&#39;a pas accès, même s&#39;il est compromis. Credential Guard nécessite des appareils prenant en charge la sécurité basée sur la virtualisation (VBS).\nModèle de gestion en couches Active Directory\nLe modèle de gestion en couches de Microsoft pour la gestion d&#39;AD aide les organisations à mieux sécuriser les environnements. Le modèle définit trois couches qui créent des zones tampons pour séparer l&#39;administration des PC à haut risque des actifs précieux tels que les contrôleurs de domaine.\nIl n&#39;est pas impossible de passer d&#39;un niveau à un autre, mais le modèle augmente le coût pour les attaquants.\nPour plus d&#39;informations sur l&#39;implémentation d&#39;un modèle de gestion à plusieurs niveaux, consultez Pourquoi vous devriez utiliser le modèle d&#39;administration de niveau Active Directory de Microsoft et configurer Active Directory pour prendre en charge l&#39;administration à plusieurs niveaux et les stations de travail à accès privilégié sur Petri.","Notre Petri Office 365 Insider est dédié au partage des connaissances détaillées des meilleurs experts d&#39;Office 365. Livré une fois par mois dans votre boîte de réception.","Petri.com peut utiliser vos coordonnées pour vous proposer des mises à jour, des offres et des ressources susceptibles de vous intéresser. Vous pouvez vous désinscrire à tout moment. Pour en savoir plus sur la façon dont nous gérons vos données, veuillez lire la politique de confidentialité et les conditions d&#39;utilisation.","!Êtes-vous déjà membre de Petri.com? Connectez-vous ici pour vous inscrire en 1 clic.","Gestion d&#39;identité privilégiée\nUne solution de gestion des identités privilégiées (PIM) peut aider les organisations à surveiller et à contrôler l&#39;accès privilégié à AD. Windows Server 2016 Shadow Principals et les groupes AD de courte durée aident les entreprises à prendre le contrôle d&#39;Active Directory lorsqu&#39;il est utilisé avec une forêt AD spécialement renforcée pour l&#39;administration.","Image n ° 1 Développer","Comment se protéger contre les attaques Active Directory DCShadow (Crédit d&#39;image: Microsoft)","PIM offre une meilleure sécurité pour les comptes AD privilégiés et permet également de fournir des comptes d&#39;utilisateurs standard dans la forêt administrative qui obtiennent un accès administratif juste à temps (JIT) aux forêts de production.\nPour plus d&#39;informations sur PIM, consultez Windows Server 2016: Comprendre l&#39;environnement de gestion de la sécurité amélioré de Microsoft sur Petri.\nDétection attaquée par DCShadow\nSi vous n&#39;empêchez pas une attaque pour une raison quelconque, il existe des outils tiers disponibles qui peuvent surveiller le flux de réplication AD et vous alerter des attaques telles que DCShadow.\nJournal des événements Windows\nDCShadow peut être détecté dans les journaux Windows en recherchant de nouveaux objets dans la partition de configuration. Mais lorsqu&#39;un pirate a un accès privilégié à AD, il peut également supprimer les journaux d&#39;événements.\nL&#39;ID d&#39;événement de réplication de service d&#39;annuaire 4928, «Un contexte de nom de source de réplique Active Directory a été créé» et l&#39;ID d&#39;événement 4929 «Un contexte de source de réplique Active Directory supprimé» peut indiquer un DCShadow attaque.\nSurveillance du réseau\nLa surveillance des connexions réseau pour les appels DrsAddEntry et DrsReplicaAdding au contrôleur de domaine à partir de non-contrôleurs de domaine peut indiquer une attaque DCShadow. Les appels DrsAddEntry et DrsReplicaAdd ne doivent provenir que de contrôleurs de domaine.\nPour plus d&#39;informations sur DCShadow, consultez le site officiel ici.","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"[bzkshopping keyword= »Minecraft » count= »8&Prime; template= »grid »]","html":"<p>[bzkshopping keyword= »Minecraft » count= »8&Prime; template= »grid »]</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"DCShadow est une fonctionnalité de lsadump module pour Mimikatz. Mimikatz est un outil d&#39;exploitation open source utilisé dans les attaques d&#39;authentification Windows. DCShadow a été ajouté à Mimikatz en 2018, et il permet aux attaquants d&#39;obtenir un accès privilégié persistant dans Windows Server Active Directory (AD), tout en permettant à l&#39;attaquant de couvrir ses traces.\nLes attaques contre AD sont courantes car elles contrôlent la sécurité de la plupart des systèmes de votre infrastructure informatique. Si un pirate informatique peut obtenir un accès privilégié à AD, il dispose également d&#39;un accès privilégié à tous les serveurs et appareils connectés au domaine AD.\nComment DCShadow fonctionne-t-il?\nUne attaque DCShadow détecte tous les périphériques Windows connectés au domaine AD en tant que contrôleur de domaine (DC) en créant deux nouveaux objets dans la partition de configuration du domaine. Il modifie également le nom du service (SPN) de l&#39;ordinateur utilisé dans l&#39;attaque.\nL&#39;attaque peut être effectuée à partir de Windows 10. Et bien que Windows 10 ne soit pas un contrôleur de domaine, DCShadow AD pense que Windows 10, ou un autre SKU client Windows, est en fait un contrôleur de domaine.\nLorsque le périphérique utilisé dans l&#39;attaque est approuvé par l&#39;AD pour reproduire les modifications dans le répertoire, l&#39;attaquant pousse les modifications qui lui permettent de contrôler le domaine.\nUne fois les modifications de l&#39;attaquant répliquées, les nouveaux objets DC dans la partition de configuration sont supprimés, aidant l&#39;attaquant à créer un accès persistant au domaine tout en évitant la détection. Résumer:","html":"<p>DCShadow est une fonctionnalité de lsadump module pour Mimikatz. Mimikatz est un outil d&#039;exploitation open source utilisé dans les attaques d&#039;authentification Windows. DCShadow a été ajouté à Mimikatz en 2018, et il permet aux attaquants d&#039;obtenir un accès privilégié persistant dans Windows Server Active Directory (AD), tout en permettant à l&#039;attaquant de couvrir ses traces.\nLes attaques contre AD sont courantes car elles contrôlent la sécurité de la plupart des systèmes de votre infrastructure informatique. Si un pirate informatique peut obtenir un accès privilégié à AD, il dispose également d&#039;un accès privilégié à tous les serveurs et appareils connectés au domaine AD.\nComment DCShadow fonctionne-t-il?\nUne attaque DCShadow détecte tous les périphériques Windows connectés au domaine AD en tant que contrôleur de domaine (DC) en créant deux nouveaux objets dans la partition de configuration du domaine. Il modifie également le nom du service (SPN) de l&#039;ordinateur utilisé dans l&#039;attaque.\nL&#039;attaque peut être effectuée à partir de Windows 10. Et bien que Windows 10 ne soit pas un contrôleur de domaine, DCShadow AD pense que Windows 10, ou un autre SKU client Windows, est en fait un contrôleur de domaine.\nLorsque le périphérique utilisé dans l&#039;attaque est approuvé par l&#039;AD pour reproduire les modifications dans le répertoire, l&#039;attaquant pousse les modifications qui lui permettent de contrôler le domaine.\nUne fois les modifications de l&#039;attaquant répliquées, les nouveaux objets DC dans la partition de configuration sont supprimés, aidant l&#039;attaquant à créer un accès persistant au domaine tout en évitant la détection. Résumer:</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"L&#39;attaquant détecte un contrôleur de domaine indésirable en créant des objets dans la partition de configuration AD\nL&#39;attaquant réplique les modifications apportées à AD afin qu&#39;il puisse maintenir l&#39;endurance\nL&#39;attaquant supprime le contrôleur de domaine &quot;indésirable&quot;, qui ne peut exister que pendant quelques secondes","html":"<p>L&#039;attaquant détecte un contrôleur de domaine indésirable en créant des objets dans la partition de configuration AD\nL&#039;attaquant réplique les modifications apportées à AD afin qu&#039;il puisse maintenir l&#039;endurance\nL&#039;attaquant supprime le contrôleur de domaine &quot;indésirable&quot;, qui ne peut exister que pendant quelques secondes</p>"},{"id":"text-4","type":"text","heading":"","plain_text":"Accès privilégié à Active Directory\nAvant qu&#39;un attaquant puisse apporter des modifications à la partition de configuration d&#39;AD, il a besoin d&#39;un accès privilégié au domaine. Vous pouvez vous demander pourquoi faire tous les efforts pour enregistrer un DC indésirable si un attaquant a déjà un accès privilégié au domaine? Parce que DCShadow, c&#39;est avant tout que l&#39;attaquant essaie de ne pas être détecté le plus longtemps possible.\nIl vaut mieux prévenir que guérir\nLa meilleure façon d&#39;arrêter DCShadow et d&#39;autres attaques contre AD est d&#39;empêcher les pirates d&#39;accéder à un accès privilégié. Les informations d&#39;identification de l&#39;administrateur de domaine sont généralement récoltées lorsque des pirates exploitent des vulnérabilités dans Windows. Par exemple, le personnel informatique peut utiliser les informations d&#39;identification d&#39;administrateur de domaine pour se connecter aux PC Windows afin de prendre en charge les utilisateurs. Plus tard, un appareil peut être compromis, ainsi que les informations d&#39;identification de l&#39;administrateur du domaine.\nDes postes de travail privilégiés\nIl est recommandé d&#39;utiliser uniquement les informations d&#39;identification d&#39;administrateur de domaine et les autres comptes disposant d&#39;un accès privilégié à AD, sur des postes de travail spécifiquement sécurisés et destinés à l&#39;administration AD. Ces postes de travail sont appelés postes d&#39;accès privilégié (PAW). Les PAW ne doivent pas être connectés à Internet public.\nDéléguer des privilèges pour les tâches d&#39;administration courantes\nLes tâches quotidiennes de l&#39;administrateur, telles que la gestion des utilisateurs, des groupes et des objets de stratégie de groupe AD, peuvent être déléguées aux utilisateurs sans leur donner un accès privilégié au domaine. La délégation de l&#39;assistant de contrôle dans les utilisateurs et ordinateurs Active Directory (ADUC) peut être utilisée pour déléguer des privilèges pour effectuer des tâches d&#39;administration courantes.\nVoir Gérer l&#39;accès privilégié à Active Directory sur Petri pour plus d&#39;informations.\nProtégez les comptes de domaine avec Windows 10 Credential Guard\nWindows Defender Credential Guard offre une protection supplémentaire pour les comptes de domaine en isolant les informations d&#39;identification dans une zone sécurisée à laquelle le noyau Windows n&#39;a pas accès, même s&#39;il est compromis. Credential Guard nécessite des appareils prenant en charge la sécurité basée sur la virtualisation (VBS).\nModèle de gestion en couches Active Directory\nLe modèle de gestion en couches de Microsoft pour la gestion d&#39;AD aide les organisations à mieux sécuriser les environnements. Le modèle définit trois couches qui créent des zones tampons pour séparer l&#39;administration des PC à haut risque des actifs précieux tels que les contrôleurs de domaine.\nIl n&#39;est pas impossible de passer d&#39;un niveau à un autre, mais le modèle augmente le coût pour les attaquants.\nPour plus d&#39;informations sur l&#39;implémentation d&#39;un modèle de gestion à plusieurs niveaux, consultez Pourquoi vous devriez utiliser le modèle d&#39;administration de niveau Active Directory de Microsoft et configurer Active Directory pour prendre en charge l&#39;administration à plusieurs niveaux et les stations de travail à accès privilégié sur Petri.","html":"<p>Accès privilégié à Active Directory\nAvant qu&#039;un attaquant puisse apporter des modifications à la partition de configuration d&#039;AD, il a besoin d&#039;un accès privilégié au domaine. Vous pouvez vous demander pourquoi faire tous les efforts pour enregistrer un DC indésirable si un attaquant a déjà un accès privilégié au domaine? Parce que DCShadow, c&#039;est avant tout que l&#039;attaquant essaie de ne pas être détecté le plus longtemps possible.\nIl vaut mieux prévenir que guérir\nLa meilleure façon d&#039;arrêter DCShadow et d&#039;autres attaques contre AD est d&#039;empêcher les pirates d&#039;accéder à un accès privilégié. Les informations d&#039;identification de l&#039;administrateur de domaine sont généralement récoltées lorsque des pirates exploitent des vulnérabilités dans Windows. Par exemple, le personnel informatique peut utiliser les informations d&#039;identification d&#039;administrateur de domaine pour se connecter aux PC Windows afin de prendre en charge les utilisateurs. Plus tard, un appareil peut être compromis, ainsi que les informations d&#039;identification de l&#039;administrateur du domaine.\nDes postes de travail privilégiés\nIl est recommandé d&#039;utiliser uniquement les informations d&#039;identification d&#039;administrateur de domaine et les autres comptes disposant d&#039;un accès privilégié à AD, sur des postes de travail spécifiquement sécurisés et destinés à l&#039;administration AD. Ces postes de travail sont appelés postes d&#039;accès privilégié (PAW). Les PAW ne doivent pas être connectés à Internet public.\nDéléguer des privilèges pour les tâches d&#039;administration courantes\nLes tâches quotidiennes de l&#039;administrateur, telles que la gestion des utilisateurs, des groupes et des objets de stratégie de groupe AD, peuvent être déléguées aux utilisateurs sans leur donner un accès privilégié au domaine. La délégation de l&#039;assistant de contrôle dans les utilisateurs et ordinateurs Active Directory (ADUC) peut être utilisée pour déléguer des privilèges pour effectuer des tâches d&#039;administration courantes.\nVoir Gérer l&#039;accès privilégié à Active Directory sur Petri pour plus d&#039;informations.\nProtégez les comptes de domaine avec Windows 10 Credential Guard\nWindows Defender Credential Guard offre une protection supplémentaire pour les comptes de domaine en isolant les informations d&#039;identification dans une zone sécurisée à laquelle le noyau Windows n&#039;a pas accès, même s&#039;il est compromis. Credential Guard nécessite des appareils prenant en charge la sécurité basée sur la virtualisation (VBS).\nModèle de gestion en couches Active Directory\nLe modèle de gestion en couches de Microsoft pour la gestion d&#039;AD aide les organisations à mieux sécuriser les environnements. Le modèle définit trois couches qui créent des zones tampons pour séparer l&#039;administration des PC à haut risque des actifs précieux tels que les contrôleurs de domaine.\nIl n&#039;est pas impossible de passer d&#039;un niveau à un autre, mais le modèle augmente le coût pour les attaquants.\nPour plus d&#039;informations sur l&#039;implémentation d&#039;un modèle de gestion à plusieurs niveaux, consultez Pourquoi vous devriez utiliser le modèle d&#039;administration de niveau Active Directory de Microsoft et configurer Active Directory pour prendre en charge l&#039;administration à plusieurs niveaux et les stations de travail à accès privilégié sur Petri.</p>"},{"id":"text-5","type":"text","heading":"","plain_text":"Notre Petri Office 365 Insider est dédié au partage des connaissances détaillées des meilleurs experts d&#39;Office 365. Livré une fois par mois dans votre boîte de réception.","html":"<p>Notre Petri Office 365 Insider est dédié au partage des connaissances détaillées des meilleurs experts d&#039;Office 365. Livré une fois par mois dans votre boîte de réception.</p>"},{"id":"text-6","type":"text","heading":"","plain_text":"Petri.com peut utiliser vos coordonnées pour vous proposer des mises à jour, des offres et des ressources susceptibles de vous intéresser. Vous pouvez vous désinscrire à tout moment. Pour en savoir plus sur la façon dont nous gérons vos données, veuillez lire la politique de confidentialité et les conditions d&#39;utilisation.","html":"<p>Petri.com peut utiliser vos coordonnées pour vous proposer des mises à jour, des offres et des ressources susceptibles de vous intéresser. Vous pouvez vous désinscrire à tout moment. Pour en savoir plus sur la façon dont nous gérons vos données, veuillez lire la politique de confidentialité et les conditions d&#039;utilisation.</p>"},{"id":"text-7","type":"text","heading":"","plain_text":"!Êtes-vous déjà membre de Petri.com? Connectez-vous ici pour vous inscrire en 1 clic.","html":"<p>!Êtes-vous déjà membre de Petri.com? Connectez-vous ici pour vous inscrire en 1 clic.</p>"},{"id":"text-8","type":"text","heading":"","plain_text":"Gestion d&#39;identité privilégiée\nUne solution de gestion des identités privilégiées (PIM) peut aider les organisations à surveiller et à contrôler l&#39;accès privilégié à AD. Windows Server 2016 Shadow Principals et les groupes AD de courte durée aident les entreprises à prendre le contrôle d&#39;Active Directory lorsqu&#39;il est utilisé avec une forêt AD spécialement renforcée pour l&#39;administration.","html":"<p>Gestion d&#039;identité privilégiée\nUne solution de gestion des identités privilégiées (PIM) peut aider les organisations à surveiller et à contrôler l&#039;accès privilégié à AD. Windows Server 2016 Shadow Principals et les groupes AD de courte durée aident les entreprises à prendre le contrôle d&#039;Active Directory lorsqu&#039;il est utilisé avec une forêt AD spécialement renforcée pour l&#039;administration.</p>"},{"id":"text-9","type":"text","heading":"","plain_text":"Image n ° 1 Développer","html":"<p>Image n ° 1 Développer</p>"},{"id":"text-10","type":"text","heading":"","plain_text":"Comment se protéger contre les attaques Active Directory DCShadow (Crédit d&#39;image: Microsoft)","html":"<p>Comment se protéger contre les attaques Active Directory DCShadow (Crédit d&#039;image: Microsoft)</p>"},{"id":"text-11","type":"text","heading":"","plain_text":"PIM offre une meilleure sécurité pour les comptes AD privilégiés et permet également de fournir des comptes d&#39;utilisateurs standard dans la forêt administrative qui obtiennent un accès administratif juste à temps (JIT) aux forêts de production.\nPour plus d&#39;informations sur PIM, consultez Windows Server 2016: Comprendre l&#39;environnement de gestion de la sécurité amélioré de Microsoft sur Petri.\nDétection attaquée par DCShadow\nSi vous n&#39;empêchez pas une attaque pour une raison quelconque, il existe des outils tiers disponibles qui peuvent surveiller le flux de réplication AD et vous alerter des attaques telles que DCShadow.\nJournal des événements Windows\nDCShadow peut être détecté dans les journaux Windows en recherchant de nouveaux objets dans la partition de configuration. Mais lorsqu&#39;un pirate a un accès privilégié à AD, il peut également supprimer les journaux d&#39;événements.\nL&#39;ID d&#39;événement de réplication de service d&#39;annuaire 4928, «Un contexte de nom de source de réplique Active Directory a été créé» et l&#39;ID d&#39;événement 4929 «Un contexte de source de réplique Active Directory supprimé» peut indiquer un DCShadow attaque.\nSurveillance du réseau\nLa surveillance des connexions réseau pour les appels DrsAddEntry et DrsReplicaAdding au contrôleur de domaine à partir de non-contrôleurs de domaine peut indiquer une attaque DCShadow. Les appels DrsAddEntry et DrsReplicaAdd ne doivent provenir que de contrôleurs de domaine.\nPour plus d&#39;informations sur DCShadow, consultez le site officiel ici.","html":"<p>PIM offre une meilleure sécurité pour les comptes AD privilégiés et permet également de fournir des comptes d&#039;utilisateurs standard dans la forêt administrative qui obtiennent un accès administratif juste à temps (JIT) aux forêts de production.\nPour plus d&#039;informations sur PIM, consultez Windows Server 2016: Comprendre l&#039;environnement de gestion de la sécurité amélioré de Microsoft sur Petri.\nDétection attaquée par DCShadow\nSi vous n&#039;empêchez pas une attaque pour une raison quelconque, il existe des outils tiers disponibles qui peuvent surveiller le flux de réplication AD et vous alerter des attaques telles que DCShadow.\nJournal des événements Windows\nDCShadow peut être détecté dans les journaux Windows en recherchant de nouveaux objets dans la partition de configuration. Mais lorsqu&#039;un pirate a un accès privilégié à AD, il peut également supprimer les journaux d&#039;événements.\nL&#039;ID d&#039;événement de réplication de service d&#039;annuaire 4928, «Un contexte de nom de source de réplique Active Directory a été créé» et l&#039;ID d&#039;événement 4929 «Un contexte de source de réplique Active Directory supprimé» peut indiquer un DCShadow attaque.\nSurveillance du réseau\nLa surveillance des connexions réseau pour les appels DrsAddEntry et DrsReplicaAdding au contrôleur de domaine à partir de non-contrôleurs de domaine peut indiquer une attaque DCShadow. Les appels DrsAddEntry et DrsReplicaAdd ne doivent provenir que de contrôleurs de domaine.\nPour plus d&#039;informations sur DCShadow, consultez le site officiel ici.</p>"},{"id":"text-12","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"[bzkshopping keyword= »Minecraft » count= »8&Prime; template= »grid »]"},{"id":"text-2","heading":"Text","content":"DCShadow est une fonctionnalité de lsadump module pour Mimikatz. Mimikatz est un outil d&#39;exploitation open source utilisé dans les attaques d&#39;authentification Windows. DCShadow a été ajouté à Mimikatz en 2018, et il permet aux attaquants d&#39;obtenir un accès privilégié persistant dans Windows Server Active Directory (AD), tout en permettant à l&#39;attaquant de couvrir ses traces.\nLes attaques contre AD sont courantes car elles contrôlent la sécurité de la plupart des systèmes de votre infrastructure informatique. Si un pirate informatique peut obtenir un accès privilégié à AD, il dispose également d&#39;un accès privilégié à tous les serveurs et appareils connectés au domaine AD.\nComment DCShadow fonctionne-t-il?\nUne attaque DCShadow détecte tous les périphériques Windows connectés au domaine AD en tant que contrôleur de domaine (DC) en créant deux nouveaux objets dans la partition de configuration du domaine. Il modifie également le nom du service (SPN) de l&#39;ordinateur utilisé dans l&#39;attaque.\nL&#39;attaque peut être effectuée à partir de Windows 10. Et bien que Windows 10 ne soit pas un contrôleur de domaine, DCShadow AD pense que Windows 10, ou un autre SKU client Windows, est en fait un contrôleur de domaine.\nLorsque le périphérique utilisé dans l&#39;attaque est approuvé par l&#39;AD pour reproduire les modifications dans le répertoire, l&#39;attaquant pousse les modifications qui lui permettent de contrôler le domaine.\nUne fois les modifications de l&#39;attaquant répliquées, les nouveaux objets DC dans la partition de configuration sont supprimés, aidant l&#39;attaquant à créer un accès persistant au domaine tout en évitant la détection. Résumer:"},{"id":"text-3","heading":"Text","content":"L&#39;attaquant détecte un contrôleur de domaine indésirable en créant des objets dans la partition de configuration AD\nL&#39;attaquant réplique les modifications apportées à AD afin qu&#39;il puisse maintenir l&#39;endurance\nL&#39;attaquant supprime le contrôleur de domaine &quot;indésirable&quot;, qui ne peut exister que pendant quelques secondes"},{"id":"text-4","heading":"Text","content":"Accès privilégié à Active Directory\nAvant qu&#39;un attaquant puisse apporter des modifications à la partition de configuration d&#39;AD, il a besoin d&#39;un accès privilégié au domaine. Vous pouvez vous demander pourquoi faire tous les efforts pour enregistrer un DC indésirable si un attaquant a déjà un accès privilégié au domaine? Parce que DCShadow, c&#39;est avant tout que l&#39;attaquant essaie de ne pas être détecté le plus longtemps possible.\nIl vaut mieux prévenir que guérir\nLa meilleure façon d&#39;arrêter DCShadow et d&#39;autres attaques contre AD est d&#39;empêcher les pirates d&#39;accéder à un accès privilégié. Les informations d&#39;identification de l&#39;administrateur de domaine sont généralement récoltées lorsque des pirates exploitent des vulnérabilités dans Windows. Par exemple, le personnel informatique peut utiliser les informations d&#39;identification d&#39;administrateur de domaine pour se connecter aux PC Windows afin de prendre en charge les utilisateurs. Plus tard, un appareil peut être compromis, ainsi que les informations d&#39;identification de l&#39;administrateur du domaine.\nDes postes de travail privilégiés\nIl est recommandé d&#39;utiliser uniquement les informations d&#39;identification d&#39;administrateur de domaine et les autres comptes disposant d&#39;un accès privilégié à AD, sur des postes de travail spécifiquement sécurisés et destinés à l&#39;administration AD. Ces postes de travail sont appelés postes d&#39;accès privilégié (PAW). Les PAW ne doivent pas être connectés à Internet public.\nDéléguer des privilèges pour les tâches d&#39;administration courantes\nLes tâches quotidiennes de l&#39;administrateur, telles que la gestion des utilisateurs, des groupes et des objets de stratégie de groupe AD, peuvent être déléguées aux utilisateurs sans leur donner un accès privilégié au domaine. La délégation de l&#39;assistant de contrôle dans les utilisateurs et ordinateurs Active Directory (ADUC) peut être utilisée pour déléguer des privilèges pour effectuer des tâches d&#39;administration courantes.\nVoir Gérer l&#39;accès privilégié à Active Directory sur Petri pour plus d&#39;informations.\nProtégez les comptes de domaine avec Windows 10 Credential Guard\nWindows Defender Credential Guard offre une protection supplémentaire pour les comptes de domaine en isolant les informations d&#39;identification dans une zone sécurisée à laquelle le noyau Windows n&#39;a pas accès, même s&#39;il est compromis. Credential Guard nécessite des appareils prenant en charge la sécurité basée sur la virtualisation (VBS).\nModèle de gestion en couches Active Directory\nLe modèle de gestion en couches de Microsoft pour la gestion d&#39;AD aide les organisations à mieux sécuriser les environnements. Le modèle définit trois couches qui créent des zones tampons pour séparer l&#39;administration des PC à haut risque des actifs précieux tels que les contrôleurs de domaine.\nIl n&#39;est pas impossible de passer d&#39;un niveau à un autre, mais le modèle augmente le coût pour les attaquants.\nPour plus d&#39;informations sur l&#39;implémentation d&#39;un modèle de gestion à plusieurs niveaux, consultez Pourquoi vous devriez utiliser le modèle d&#39;administration de niveau Active Directory de Microsoft et configurer Active Directory pour prendre en charge l&#39;administration à plusieurs niveaux et les stations de travail à accès privilégié sur Petri."},{"id":"text-5","heading":"Text","content":"Notre Petri Office 365 Insider est dédié au partage des connaissances détaillées des meilleurs experts d&#39;Office 365. Livré une fois par mois dans votre boîte de réception."},{"id":"text-6","heading":"Text","content":"Petri.com peut utiliser vos coordonnées pour vous proposer des mises à jour, des offres et des ressources susceptibles de vous intéresser. Vous pouvez vous désinscrire à tout moment. Pour en savoir plus sur la façon dont nous gérons vos données, veuillez lire la politique de confidentialité et les conditions d&#39;utilisation."},{"id":"text-7","heading":"Text","content":"!Êtes-vous déjà membre de Petri.com? Connectez-vous ici pour vous inscrire en 1 clic."},{"id":"text-8","heading":"Text","content":"Gestion d&#39;identité privilégiée\nUne solution de gestion des identités privilégiées (PIM) peut aider les organisations à surveiller et à contrôler l&#39;accès privilégié à AD. Windows Server 2016 Shadow Principals et les groupes AD de courte durée aident les entreprises à prendre le contrôle d&#39;Active Directory lorsqu&#39;il est utilisé avec une forêt AD spécialement renforcée pour l&#39;administration."},{"id":"text-9","heading":"Text","content":"Image n ° 1 Développer"},{"id":"text-10","heading":"Text","content":"Comment se protéger contre les attaques Active Directory DCShadow (Crédit d&#39;image: Microsoft)"},{"id":"text-11","heading":"Text","content":"PIM offre une meilleure sécurité pour les comptes AD privilégiés et permet également de fournir des comptes d&#39;utilisateurs standard dans la forêt administrative qui obtiennent un accès administratif juste à temps (JIT) aux forêts de production.\nPour plus d&#39;informations sur PIM, consultez Windows Server 2016: Comprendre l&#39;environnement de gestion de la sécurité amélioré de Microsoft sur Petri.\nDétection attaquée par DCShadow\nSi vous n&#39;empêchez pas une attaque pour une raison quelconque, il existe des outils tiers disponibles qui peuvent surveiller le flux de réplication AD et vous alerter des attaques telles que DCShadow.\nJournal des événements Windows\nDCShadow peut être détecté dans les journaux Windows en recherchant de nouveaux objets dans la partition de configuration. Mais lorsqu&#39;un pirate a un accès privilégié à AD, il peut également supprimer les journaux d&#39;événements.\nL&#39;ID d&#39;événement de réplication de service d&#39;annuaire 4928, «Un contexte de nom de source de réplique Active Directory a été créé» et l&#39;ID d&#39;événement 4929 «Un contexte de source de réplique Active Directory supprimé» peut indiquer un DCShadow attaque.\nSurveillance du réseau\nLa surveillance des connexions réseau pour les appels DrsAddEntry et DrsReplicaAdding au contrôleur de domaine à partir de non-contrôleurs de domaine peut indiquer une attaque DCShadow. Les appels DrsAddEntry et DrsReplicaAdd ne doivent provenir que de contrôleurs de domaine.\nPour plus d&#39;informations sur DCShadow, consultez le site officiel ici."},{"id":"text-12","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":"https://tutos-gameserver.fr/wp-content/uploads/2020/08/security-red-hero-img-1280x721.jpg"},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2020/08/18/comment-se-proteger-contre-les-attaques-active-directory-dcshadow-un-serveur-de-qualite/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2020/08/18/comment-se-proteger-contre-les-attaques-active-directory-dcshadow-un-serveur-de-qualite/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2020/08/18/comment-se-proteger-contre-les-attaques-active-directory-dcshadow-un-serveur-de-qualite/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}