Magic Quadrant™ pour la gestion des accès privilégiés 2025 : Netwrix reconnue pour la quatrième année consécutive. Téléchargez le rapport.

Plateforme
Centre de ressourcesBlog
Trouver des mots de passe faibles dans Active Directory

Trouver des mots de passe faibles dans Active Directory

Sep 6, 2022

Connaître les identifiants de n'importe quel compte utilisateur de votre réseau donne à un adversaire un pouvoir considérable. Après s'être connecté en tant qu'utilisateur légitime, il peut se déplacer latéralement vers d'autres systèmes et augmenter ses privilèges pour déployer des rançongiciels, voler des données critiques, perturber des opérations vitales et plus encore.

La plupart des organisations le savent et prennent des mesures pour protéger les identifiants des utilisateurs. En particulier, elles utilisent une politique de mot de passe Active Directory pour imposer des exigences de longueur, de complexité et d'historique des mots de passe, et elles établissent une politique pour verrouiller un compte après un certain nombre de tentatives de connexion échouées. Alors, elles sont en sécurité, n'est-ce pas ?

Malheureusement non. Même avec ces contrôles en place, de nombreuses personnes choisissent des mots de passe facilement devinables comme Winter2017 ou Password!@# car ils sont conformes aux normes de l'entreprise mais faciles à retenir. Ces mots de passe faibles exposent l'organisation à l'une des attaques les plus simples que les adversaires utilisent pour s'implanter dans un réseau : la devinette.

Vous pourriez être surpris de voir à quel point cette stratégie fonctionne bien. Prenons l'exemple d'une attaque par devinette de mot de passe, puis explorons comment vous pouvez évaluer votre vulnérabilité et renforcer votre cybersécurité.

Comment fonctionne une attaque par pulvérisation de mots de passe

Dans une attaque de password spraying, l'adversaire choisit un mot de passe couramment utilisé et essaie de l'utiliser pour se connecter à chaque compte de l'organisation. La plupart des tentatives échoueront, mais un seul échec de connexion pour un compte ne déclenchera pas de verrouillage. Si toutes les tentatives échouent, ils essaient simplement à nouveau avec le mot de passe suivant dans leur arsenal. S'ils trouvent un mot de passe qui a été choisi par un seul utilisateur de votre organisation, ils sont à l'intérieur de votre réseau, prêts à semer le chaos.

Une manière dont un attaquant peut réaliser une attaque par pulvérisation de mots de passe est avec CrackMapExec, un utilitaire qui est gratuit à télécharger depuis Github. CrackMapExec est fourni avec un module Mimikatz (via PowerSploit) pour aider à la collecte des informations d'identification. Voici comment fonctionne l'attaque :

Étape 1. Vérifiez la politique de mot de passe et la politique de verrouillage de Active Directory.

Pour éviter les verrouillages, les attaquants doivent savoir combien de mauvais mots de passe ils peuvent essayer par compte. Et pour choisir des mots de passe susceptibles de fonctionner, ils doivent connaître la politique de mots de passe AD de l'entreprise. CrackMapExec leur donne les deux. Voici un exemple de sortie qu'il fournit :

Image

Maintenant, l'attaquant sait que dans cet environnement, il dispose de 9 tentatives pour deviner le mot de passe de chaque utilisateur sans déclencher de verrouillage. Il peut également voir que la longueur minimale du mot de passe est de 5 caractères et que la complexité du mot de passe est activée ; ces informations peuvent être utilisées pour créer un dictionnaire personnalisé de mots de passe candidats sans gaspiller de tentatives sur des mots de passe qui auraient été rejetés par la politique. (Alternativement, ils peuvent utiliser l'une des multiples listes de mots de passe créées à partir de fuites de données provenant des data breaches, qui sont également facilement disponibles sur GitHub.)

Étape 2. Énumérez tous les comptes d'utilisateurs.

Ensuite, l'adversaire a besoin d'une liste de comptes pour tester les mots de passe. Ils peuvent facilement extraire une liste de tous les comptes d'utilisateurs avec une requête LDAP, ou ils peuvent utiliser la fonctionnalité rid-brute de CrackMapExec, comme suit :

Image

Étape 3. Essayez chaque mot de passe sur tous les comptes utilisateurs.

Avec une liste de tous les comptes utilisateurs AD (users.txt) et une liste de mots de passe candidats (passwords.txt), l'adversaire doit simplement exécuter la commande suivante :

Image

Cette commande va essayer chaque mot de passe sur chaque compte jusqu'à ce qu'elle trouve une correspondance :

Image

Découverte de vos mots de passe faibles

Comme vous pouvez le voir, les attaquants sans droits d'accès dans votre environnement disposent d'un moyen très efficace pour compromettre vos comptes AD : deviner simplement leurs mots de passe en clair. Vous vous demandez peut-être à quel point votre organisation est vulnérable à de telles attaques.

Pour le découvrir, vous pouvez utiliser la commande DSInternals Test-PasswordQuality. Elle extraira les hachages de mot de passe pour tous vos comptes d'utilisateur et les comparera aux hachages de mot de passe d'un dictionnaire de mots de passe faibles.

Voici la commande que vous pouvez émettre pour exécuter l'analyse. Elle peut être exécutée à distance et extraira les hachages de mot de passe en utilisant une réplication DC similaire à l'attaque DCSync Mimikatz.

Image

En haut du rapport de sortie se trouve une liste de comptes stockés avec un chiffrement réversible, un sujet que nous avons abordé dans notre dernier article.

Image

Ensuite, le rapport répertorie tous les comptes dont les mots de passe ont été trouvés dans le dictionnaire :

Image

Comment Netwrix peut vous aider à vous défendre contre les mots de passe faibles

Bien que la politique de mot de passe Microsoft vous permette de mettre en place certaines contraintes, elle n'est pas suffisante pour empêcher vos utilisateurs de choisir des mots de passe que les adversaires peuvent facilement deviner. Netwrix propose une Active Directory security solution qui vous permet d'exiger des mots de passe forts. Mieux encore, elle vous permet de sécuriser votre Active Directory de bout en bout. Vous pouvez :

  • Identifiez et atténuez les vulnérabilités dans votre Active Directory, y compris non seulement les mots de passe faibles mais aussi les permissions excessives, les administrateurs fantômes, les comptes obsolètes et plus encore.
  • Appliquez des politiques de mot de passe strictes et contrôlez également les configurations et les autorisations AD pour prévenir le vol d'identifiants.
  • Détectez même les menaces avancées pour arrêter les acteurs malveillants avant qu'ils ne puissent accomplir leur mission.
  • Contenez instantanément une violation de sécurité avec des actions de réponse automatisées, minimisant les dommages à votre entreprise.
  • Annulez ou récupérez des modifications malveillantes ou inappropriées avec un temps d'arrêt minimal.

Partager sur

En savoir plus

À propos de l'auteur

Un homme en veste bleue et chemise carreaux sourit pour lappareil photo

Jeff Warren

Directeur des produits

Jeff Warren supervise le portefeuille de produits Netwrix, apportant plus d'une décennie d'expérience dans la gestion et le développement de produits axés sur la sécurité. Avant de rejoindre Netwrix, Jeff dirigeait l'organisation des produits chez Stealthbits Technologies, où il a utilisé son expérience en tant qu'ingénieur logiciel pour développer des solutions de sécurité innovantes à l'échelle de l'entreprise. Avec une approche pratique et un don pour résoudre des défis de sécurité complexes, Jeff se concentre sur la création de solutions pratiques qui fonctionnent. Il est titulaire d'un BS en Systèmes d'Information de l'Université du Delaware.