Aller au contenu principal
own2pwn
ad/ad-intro.tsx

Comprendre Active Directory en 5 minutes

Tour d'horizon d'Active Directory, de son rôle d'annuaire centralisé à ses briques (Kerberos, LDAP, DNS, MS-RPC) et aux enjeux de sécurité associés en environnement Windows.

Maxime Jérôme··3 min de lecture

Prérequis

  • Environnement Windows
  • Compréhension basique de la cryptographie

Hello ! o/

Active Directory (AD) est un annuaire créé par Microsoft. C'est-à-dire un service qui enregistre les coordonnées d'un utilisateur et lui assigne parfois des droits pour accéder à différents services avec une identification par login/mdp (protocole Kerberos). Il y a donc une sorte d'autorité qui centralise les données, aussi appelée DC (Domain Controller) ou KDC (Key Distribution Center) en AD, qui se retrouve dans le réseau grâce à son nom de domaine (protocole DNS (Domain Name System)) et qui communique aux autres machines par des protocoles réseaux comme LDAP (Lightweight Directory Access Protocol).

À travers cette série d'articles, nous verrons comment fonctionne un AD aujourd'hui dans son fonctionnement interne : comprendre Kerberos, LDAP et les différents problèmes qui peuvent exister sur un AD et qui peuvent permettre à un attaquant d'exploiter les services d'un AD dans son intérêt.

ad-architecture.txt
  Foret AD (forest.local)
  ╔══════════════════════════════════════════════════╗
  ║  Domaine racine : corp.local                     ║
  ║  ┌─────────────────────────────────────────────┐ ║
  ║  │  DC (Domain Controller / KDC)               │ ║
  ║  │  ┌──────────────┐  ┌──────────────────────┐ │ ║
  ║  │  │ Kerberos KDC │  │ LDAP (port 389/636)  │ │ ║
  ║  │  └──────────────┘  └──────────────────────┘ │ ║
  ║  │  ┌──────────────┐  ┌──────────────────────┐ │ ║
  ║  │  │ DNS Server   │  │ MS-RPC               │ │ ║
  ║  │  └──────────────┘  └──────────────────────┘ │ ║
  ║  └─────────────────────────────────────────────┘ ║
  ║                                                  ║
  ║  OU (Organizational Unit) : IT                   ║
  ║  ├── Utilisateur : alice@corp.local              ║
  ║  ├── Utilisateur : bob@corp.local                ║
  ║  └── Machine    : WS01$                          ║
  ║                                                  ║
  ║  OU : Finance                                    ║
  ║  ├── Utilisateur : carol@corp.local              ║
  ║  └── GPO (Group Policy Object) appliquee         ║
  ╚══════════════════════════════════════════════════╝
Vue simplifiée de l'architecture AD : la foret contient des domaines, les domaines contiennent des OU (Organizational Units) et des objets (utilisateurs, machines, groupes).

Source : Overview of Direct Integration Options (Red Hat)

Ce qu'on va voir dans la serie
Comprendre Kerberos, LDAP, DNS et MS-RPC de l'interieur, puis attaquer chacune de ces briques. Pass-the-Hash, Kerberoasting, AS-REP Roasting, DCSync... tout y passera.