Windows repose sur une architecture de sécurité robuste conçue pour empêcher les accès non autorisés. Pour le hacker éthique, il est essentiel de comprendre comment le système se défend… et comment certains attaquants essaient de contourner ces protections. Les 3 piliers de la sécurité Windows • Authentification : vérifie l'identité des utilisateurs/appareils • Autorisation : définit les ressources accessibles • Audit : journalise toutes les activités importantes Ces principes s’appuient sur des mécanismes comme les comptes, les droits d’accès, les journaux d’événements, etc. Les composants clés de la sécurité Windows 1. UAC (Contrôle de compte utilisateur) • Interrompt toute action critique pour demander l’approbation d’un administrateur • Sépare les tâches standards des actions privilégiées Hack Insight : les attaquants essaient souvent de contourner l’UAC pour exécuter du code malveillant en mode admin. 2. Windows Defender Security Center • Fournit antivirus, pare-feu, et surveillance du système • Bloque les comportements suspects Hack Insight : certains scripts désactivent Defender ou y ajoutent des exclusions. 3. Active Directory (AD) • Centralise l’authentification dans les réseaux d’entreprise • Gère utilisateurs, groupes, ressources Hack Insight : voler un compte AD, c’est souvent obtenir le contrôle total du réseau. 4. Journaux d’événements (Event Logs) • Traque connexions, modifications système, alertes • Indispensable pour les enquêtes Hack Insight : les pirates effacent les logs pour couvrir leurs traces. Astuce 9 : Contourner l’UAC intelligemment L’UAC est gênant pour l’exécution furtive de malwares. Voici comment certains l’évitent. Exploitation : 1. Trouver une appli approuvée par UAC :Code:Get-ItemProperty HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths*2. Modifier son chemin dans le registre vers un script malveillant 3. Lancer l’application → le code est exécuté sans alerte Défenses : • Restreindre les droits de modification du registre • Utiliser MDAC pour limiter les exécutables autorisés Astuce 10 : Casser des mots de passe via le fichier SAM Le fichier SAM contient les hashs des mots de passe locaux. Il est protégé… mais pas invulnérable. Exploitation : 1. Localiser le fichier :Code:C:\Windows\System32\config\SAM2. Créer une copie via Shadow Copy :Code:vssadmin create shadow /for=C: copy \?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\Windows\System32\config\SAM C:\temp\SAM3. Craquer les hashs :Code:hashcat -m 1000 -a 0 hashes.txt wordlist.txtDéfenses : • Activer BitLocker pour chiffrer les fichiers sensibles • Appliquer une politique de mot de passe forte et régulière Fonctionnalités avancées de sécurité Windows Windows Sandbox • Environnement virtuel jetable • Permet de tester un programme sans risquer l’OS Hack Insight : certains malwares tentent de s’échapper du sandbox vers l’hôte. Credential Guard • Protège les identifiants via virtualisation • Rend inutiles les attaques via Mimikatz Hack Insight : des erreurs de configuration peuvent désactiver la protection. En résumé Tu as appris à : • Comprendre les fondations de la sécurité Windows • Identifier les cibles typiques des hackers • Contourner l’UAC et extraire des hashs depuis SAM • Appliquer des défenses efficaces contre ces attaques Dans le chapitre suivant, on passera à la pratique pure : escalade de privilèges à travers vulnérabilités, services et mauvaises configurations.