Hello Denis, Merci pour ta réponse :-)
Je connaissais déjà les liens que tu m'as donné. Malheureusement la KB que tu mentionnes ne résout pas le problème. En effet, le simple ajout de la clé de registre : UseLogonCredential (DWORD à 1) dans HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest permet toujours la récupération. Bien à toi, PA 2015-07-06 12:47 GMT-04:00 Denis Cardon <denis.car...@tranquil-it-systems.fr >: > Bonjour Pierre-Alexandre, > > Tout d'abord, vous devez savoir que mon code a été créé et est publié à >> des fins d'apprentissage et vous ne devez en AUCUN cas vous en servir de >> façon frauduleuse. Je ne suis pas responsable des mauvaises utilisation >> de celui-ci. Vous pouvez l'essayer sur des machines qui vous >> appartiennent, toute utilisation non autorisée de celui-ci dans le but >> d'obtenir des accès non autorisés sont illégales. >> >> Ceci étant spécifié, passons aux choses sérieuses : >> >> J'ai créé un script PowerShell qui permet de révéler les mots de passes >> des utilisateurs logués ou s'étant logués (et machine non rebootée) >> d'une machine Windows (testé sous Windows 2003,2008R2,2012,7 et 8). >> >> Le script fonctionne différemment des outils WCE et Mimikatz. >> >> La décryption se fait dans le script sans appeler les .dlls de Windows >> qui s'en occupent pour le système. >> >> Il fonctionne également même si l'architecture du système cible est >> différente de la votre. >> >> Il est disponible sur GitHub : https://github.com/giMini/RWMC et ici : >> http://sysadminconcombre.blogspot.ca...ws-memory.html >> < >> http://sysadminconcombre.blogspot.ca/2015/07/powershell-reveal-windows-memory.html >> > >> > > Microsoft a une solution au moins sous win8/win2k12r2 pour ce soucis avec > la kb2871997 qui désactiver tous les types d'authentification hormis le > kerberos dans le lsass pour les utilisateurs du groupe "Protected Users". > Dans ce cas là on a plus que le TGT kerberos [1] en mémoire, donc pas de > mdp en clair. Mais ça supprime la possibilité d'utiliser le NTLM, le > wDigest, et consort... > > Pour plus d'information : > http://blogs.technet.com/b/srd/archive/2014/06/05/an-overview-of-kb2871997.aspx > > La KB ci-dessus wipe-out aussi les mdp de la mémoire vive lors du logoff, > ce qui supprime le pb mentionné ci-dessus au niveau de la récupération des > mdp des utilisateurs "s'étant logués" précédemment. > > Le but ? Démontrer à quel point il est nécessaire de contrôler les accès >> à vos systèmes ainsi que de réduire les droits donnés à vos utilisateurs. >> > > 100% d'accord! > > Cordialement, > > Denis > > [1] https://en.wikipedia.org/wiki/Ticket_Granting_Ticket > > > > >> Bonne journée ! >> >> >> _______________________________________________ >> Liste de diffusion du FRsAG >> http://www.frsag.org/ >> >> > -- > Denis Cardon > Tranquil IT Systems > Les Espaces Jules Verne, bâtiment A > 12 avenue Jules Verne > 44230 Saint Sébastien sur Loire > tel : +33 (0) 2.40.97.57.55 > http://www.tranquil-it-systems.fr > >
_______________________________________________ Liste de diffusion du FRsAG http://www.frsag.org/