Tutorial Architecture de sécurité Windows : comprendre et contourner

Discussion dans 'Informatique' créé par Sι∂яα∂ι, 12 Juin 2025.

  1. Sι∂яα∂ι

    Sι∂яα∂ι Administrateur

    Inscrit:
    25 Juin 2014
    Messages:
    17 327
    J'aime reçus:
    58 759
    Points:
    13 043
    Windows repose sur une architecture de sécurité robuste conçue pour empêcher les accès non autorisés. Pour le hacker éthique, il est essentiel de comprendre comment le système se défend… et comment certains attaquants essaient de contourner ces protections.

    Les 3 piliers de la sécurité Windows

    Authentification : vérifie l'identité des utilisateurs/appareils
    Autorisation : définit les ressources accessibles
    Audit : journalise toutes les activités importantes

    Ces principes s’appuient sur des mécanismes comme les comptes, les droits d’accès, les journaux d’événements, etc.

    Les composants clés de la sécurité Windows

    1. UAC (Contrôle de compte utilisateur)
    • Interrompt toute action critique pour demander l’approbation d’un administrateur
    • Sépare les tâches standards des actions privilégiées
    Hack Insight : les attaquants essaient souvent de contourner l’UAC pour exécuter du code malveillant en mode admin.

    2. Windows Defender Security Center
    • Fournit antivirus, pare-feu, et surveillance du système
    • Bloque les comportements suspects
    Hack Insight : certains scripts désactivent Defender ou y ajoutent des exclusions.

    3. Active Directory (AD)
    • Centralise l’authentification dans les réseaux d’entreprise
    • Gère utilisateurs, groupes, ressources
    Hack Insight : voler un compte AD, c’est souvent obtenir le contrôle total du réseau.

    4. Journaux d’événements (Event Logs)
    • Traque connexions, modifications système, alertes
    • Indispensable pour les enquêtes
    Hack Insight : les pirates effacent les logs pour couvrir leurs traces.

    Astuce 9 : Contourner l’UAC intelligemment

    L’UAC est gênant pour l’exécution furtive de malwares. Voici comment certains l’évitent.

    Exploitation :
    1. Trouver une appli approuvée par UAC :
    Code:
    Get-ItemProperty HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\App Paths*
    2. Modifier son chemin dans le registre vers un script malveillant
    3. Lancer l’application → le code est exécuté sans alerte

    Défenses :
    • Restreindre les droits de modification du registre
    • Utiliser MDAC pour limiter les exécutables autorisés

    Astuce 10 : Casser des mots de passe via le fichier SAM

    Le fichier SAM contient les hashs des mots de passe locaux. Il est protégé… mais pas invulnérable.

    Exploitation :
    1. Localiser le fichier :
    Code:
    C:\Windows\System32\config\SAM
    2. Créer une copie via Shadow Copy :
    Code:
    vssadmin create shadow /for=C:
    copy \?\GLOBALROOT\Device\HarddiskVolumeShadowCopy1\Windows\System32\config\SAM C:\temp\SAM
    3. Craquer les hashs :
    Code:
    hashcat -m 1000 -a 0 hashes.txt wordlist.txt
    Défenses :
    • Activer BitLocker pour chiffrer les fichiers sensibles
    • Appliquer une politique de mot de passe forte et régulière

    Fonctionnalités avancées de sécurité Windows

    Windows Sandbox
    • Environnement virtuel jetable
    • Permet de tester un programme sans risquer l’OS
    Hack Insight : certains malwares tentent de s’échapper du sandbox vers l’hôte.

    Credential Guard
    • Protège les identifiants via virtualisation
    • Rend inutiles les attaques via Mimikatz
    Hack Insight : des erreurs de configuration peuvent désactiver la protection.

    En résumé

    Tu as appris à :
    • Comprendre les fondations de la sécurité Windows
    • Identifier les cibles typiques des hackers
    • Contourner l’UAC et extraire des hashs depuis SAM
    • Appliquer des défenses efficaces contre ces attaques

    Dans le chapitre suivant, on passera à la pratique pure : escalade de privilèges à travers vulnérabilités, services et mauvaises configurations.
     

Partager cette page

  1. Ce site utilise des cookies. En continuant à utiliser ce site, vous acceptez l'utilisation des cookies.
    Rejeter la notice