EA D S INNOVA TION W ORKS. Pass The Hash. Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net



Documents pareils
Extraction de données authentifiantes de la mémoire Windows

Journées MATHRICE "Dijon-Besançon" DIJON mars Projet MySafeKey Authentification par clé USB

Aurélien Bordes. OSSIR 13 juillet 2010

HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet.

Compromettre son réseau en l auditant?

Restriction sur matériels d impression

JAB, une backdoor pour réseau Win32 inconnu

MANUEL DE DEPLOIEMENT

Secrets d authentification sous Windows

Présentation d'un Réseau Escolan

Faille dans Internet Explorer 7

Présentation d'un Réseau Eole +

Sécurité des applications Retour d'expérience

État Réalisé En cours Planifié

Table des matières. Avant-propos... Préface... XIII. Remerciements...

Le principe du moindre privilège appliqué aux systèmes Windows

Présentation de la solution Open Source «Vulture» Version 2.0

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Les risques HERVE SCHAUER HSC

SQL MAP. Etude d un logiciel SQL Injection

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

IIS, c est quoi? Installation de IIS Gestion de base de IIS Méthodes d authentification. Edy Joachim,

OWASP Open Web Application Security Project. Jean-Marc Robert Génie logiciel et des TI

1. Présentation de WPA et 802.1X

Sécurité des Postes Clients

La sécurité dans les grilles

Kerberos en environnement ISP UNIX/Win2K/Cisco

Authentification avec CAS sous PRONOTE.net Version du lundi 19 septembre 2011

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Le rôle Serveur NPS et Protection d accès réseau

IBM Security QRadar Version Guide de configuration de l'évaluation de la vulnérabilité

KASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement

Prérequis techniques

MANUEL D'ADMINISTRATEUR

Bibliographie. Gestion des risques

(Fig. 1 :assistant connexion Internet)

DÉVELOPPER DES APPLICATIONS WEB SÉCURISÉES

Sécurisation de Windows NT 4.0. et Windows 2000

Contrôles des identifiants Nessus pour Unix et Windows. 17 janvier 2014 (Révision 32)

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

Introduction...3. Objectif...3. Manipulations...3. Gestion des utilisateurs et des groupes...4. Introduction...4. Les fichiers de base...

Chapitre 1 Windows Server

et Groupe Eyrolles, 2006, ISBN :

Responsable du cours : Héla Hachicha. Année Universitaire :

Urbanisation des SI Conduite du changement IT 20/03/09. Patrick CHAMBET

Kaspersky Security Center 9.0 Manuel d'implantation

Journée Josy/PLUME. Outils logiciels libres utiles à tout ASR SAMBA. Maurice Libes. Centre d'océanologie de Marseille UMS 2196 CNRS

laposte.net) Ministère de l'éducation nationale Atelier sécurité Rabat RALL 2007

IN SYSTEM. Préconisations techniques pour Sage 100 Windows, MAC/OS, et pour Sage 100 pour SQL Server V16. Objectif :

Shavlik Protect. Guide d'installation et de configuration


Authentification centralisée et SSO Sujet. Table des matières. 1 ORGANISATION Mode de rendu Informations complémentaires 1 2 SUJET 2

Faiblesses des méthodes d administration en environnement Windows et état des lieux de l outillage intrusif 1/50

Tech-Evenings Sécurité des applications Web Sébastien LEBRETON

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Sécurisation du réseau

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

Formation en Sécurité Informatique

Windows Server 2012 R2 Administration

Fiche technique. NCP Secure Enterprise Management, SEM. Technologie d'accès à distance au réseau nouvelle génération

La haute disponibilité de la CHAINE DE

Projet Sécurité des SI

Configuration Matérielle et Logicielle AGORA V2

Configuration de sécurité de base de Windows 2000 et Windows XP Cyril Voisin Microsoft France


Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Le scan de vulnérabilité

Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos

AUTHENTIFICATION MANAGEMENT

OSSIR Groupe SécuritS. curité Windows. Réunion du du février 2006 EADS. Réunion OSSIR du 13/02/2006. page 1

Standard. Manuel d installation

Conception et réalisation d uned architecture tolérant les intrusions pour des serveurs Internet

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Kaspersky Endpoint Security 10 for Windows Manuel de l'administrateur

Le protocole SSH (Secure Shell)


Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

TUNIS LE : 20, 21, 22 JUIN 2006

INFRASTRUCTURES & RESEAUX

IBM SPSS Statistics Version 22. Instructions d'installation sous Windows (licence simultanée)

LINUX REDHAT, SERVICES RÉSEAUX/INTERNET

INF4420: Éléments de Sécurité Informatique

Sécurité des réseaux Les attaques

«ASSISTANT SECURITE RESEAU ET HELP DESK»

SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server Référence Cours : 6238B

Windows Azure Platform Développez, déployez et administrez pour le Cloud Microsoft

MANUEL D'INSTALLATION

Sécurité des réseaux wifi. CREIX Kevin GIOVARESCO Julien

Gestion d Active Directory à distance : MMC & Délégation

Les Protocoles de sécurité dans les réseaux WiFi. Ihsane MOUTAIB & Lamia ELOFIR FM05

Windows Server Chapitre 3 : Le service d annuaire Active Directory: Concepts de base

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Mysql. Les requêtes préparées Prepared statements

Connexion à SQL server

Phase 1 : Introduction 1 jour : 31/10/13

Guide d'installation. Release Management pour Visual Studio 2013

Transcription:

Pass The Hash Nicolas RUFF EADS-IW SE/CS nicolas.ruff (à) eads.net

Plan Principe Historique Pass The Hash Toolkit 1.3 Conclusion

Principe de l'attaque Dans la plupart des systèmes d'exploitation modernes, les mots de passe ne sont pas stockés "en clair" par le "service" d'authentification Un hash (mathématiquement difficile à inverser) est stocké à la place Windows LM : DES( constante, clé = mot de passe ) Windows NTLM : MD4( mot de passe ) Authentification (LM et NTLMv1) Le serveur envoie un "défi" Le client calcule F( défi, hash ) Le serveur fait le même calcul et compare le résultat obtenu

Principe de l'attaque Attaque "pass the hash" : Dans ce schéma, la connaissance du hash est suffisante pour s'authentifier Précisions : Windows n'est pas seul concerné tous les protocoles basés sur le même schéma sont vulnérables Kerberos 5 est vulnérable Aucune interface graphique et/ou API exportée par Windows ne permet de s'authentifier par hash NTLMv2 ajoute une authentification mutuelle mais cela ne protège pas contre l'attaque

Historique 1997, Liste de discussion Samba http://www.securityfocus.com/bid/233/info 1999, L0pht Vulnérabilité de rejeu des défis pendant 15 minutes http://www.sdnp.undp.org/rc/forums/tech/sdnptech/msg02200.html Techniquement, ils possèdent toute la connaissance pour implémenter une attaque "pass the hash" 2001, SMBProxy (Cqure) http://www.cqure.net/wp/?page_id=11 2001, SMBRelay (cdc) http://en.wikipedia.org/wiki/smbrelay 2003, SMBProxy (Foofus) Patch pour Samba 3.x et Samba-TNG http://www.foofus.net/jmk/passhash.html

Historique 2004, DreamPack PL Patch en profondeur de Windows pour permettre l'authentification par hash depuis l'interface graphique et autres joyeusetés http://www.d--b.webpark.pl/dreampackpl_en.htm Enfin une implémentation utilisable "sur le terrain" SSTIC 2007, Aurélien Bordes http://actes.sstic.org/sstic07/authentification_windows/ Indique comment récupérer localement (et facilement) le hash d'un utilisateur connecté Remarque : avant Windows XP SP2, une copie "en clair" du mot de passe était conservée en mémoire pendant toute la session utilisateur

Historique 2007, smbshell.nbin (Tenable Security) Plugin Nessus permettant d'ouvrir un shell distant par hash 2007, Pass The Hash Toolkit (Hernan Ochoa / CORE Security) http://oss.coresecurity.com/projects/pshtoolkit.htm http://hexale.blogspot.com/ http://www.coresecurity.com/index.php5?module=contentmod& action=item&id=1030

Pass The Hash Toolkit 1.3 GenHash.exe Calcule les hash LM et NTLM d'un mot de passe Basé sur l'api Windows SystemFunction006() SystemFunction007() Pratique pour tester le support des caractères "spéciaux" Une implémentation "stand alone" est disponible depuis longtemps : http://www.groar.org/groar/

Pass The Hash Toolkit 1.3 IAm.exe Permet de changer dynamiquement son identité Windows Syntaxe : iam.exe username domainname LMhash NThash Permet d'utiliser ensuite tout type d'outil d'administration basé sur l'authentification Windows Ex. SQL Management Studio, etc.

Pass The Hash Toolkit 1.3 Détails : Fonctionne par accès aux structures de LSASRV.DLL LsapAddCredential() LsaEncryptMemory() g_feedback g_pdesxkey struct _LSAP_LOGON_SESSION *LogonSessionList unsigned long LogonSessionCount

Pass The Hash Toolkit 1.3 Base de "signatures" pour trouver les structures susmentionnées Un script ".idc" est fourni pour trouver les adresses nécessaires Il existe également une heuristique basée sur les premiers octets de chaque fonction Requière les droits "administrateur" Pour ouvrir le processus "LSASS.EXE" Active le privilège SeDebug Pour injecter "iamdll.dll"

Pass The Hash Toolkit 1.3 Les hash sont chiffrés en mémoire LsaEncryptMemory() = DESX() Clé de chiffrement initialisée dans :» LsaInitializeProtectedMemory() Par :» ulong g_cbrandomkey = 256» uchar * g_prandomkey» SystemFunction036() = RtlGenRandom()» Fonction récemment attaquée par des chercheurs

Pass The Hash Toolkit 1.3 WhosThere.exe Permet d'énumérer les sessions ouvertes sur la machine et les hash associés Détails : Même base de signatures que "iam.exe" Requière les droits "administrateur" Pour ouvrir le processus "LSASS.EXE" Active le privilège SeDebug ReadProcessMemory() Les hash sont stockés dans chaque "LogonSession"

Pass The Hash Toolkit 1.3 Forces Des outils qui marchent "pour de vrai" Vista supporté Code source disponible Pas ou peu détecté par les antivirus Faiblesses Windows 2000 pas (encore) supporté Kerberos pas (encore) supporté

Conclusion L'attaque "pass the hash" est connue depuis longtemps Mais l'état de l'art a considérablement évolué Partage considérable d'informations (Samba, Wine, ReactOS) Outils d'analyse statique et dynamique plus puissants Désormais, il existe des outils qui marchent Impacts de ces attaques : Complexité des mots de passe sans effet si la base est compromise Rebond sur un poste compromis plus facile Protection : aucune?