• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Protection 🕷️ Détecter les mouvements latéraux sur le réseau pour bloquer la propagation

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
🧭 Détecter les mouvements latéraux sur le réseau avec des outils natifs

🔦 Introduction

Les mouvements latéraux désignent les techniques utilisées par un attaquant pour se déplacer d’un système à un autre après une compromission initiale. Détecter ces déplacements est essentiel pour stopper une attaque en cours et limiter sa propagation. Cette procédure exploite des outils Windows et réseaux pour identifier ces comportements.



🔬 Prérequis

• Système Windows intégré à un domaine

• Accès aux journaux de sécurité et d’audit

• Outils comme PowerShell, Sysmon et Observateur d’événements



🪜 Procédure

Étape #1 : Activer la journalisation des connexions à distance

Étape #2 : Déployer Sysmon pour enrichir l’audit des mouvements

Étape #3 : Identifier les connexions RDP et SMB entre postes

Étape #4 : Corréler les accès anormaux dans les journaux

Étape #5 : Mettre en place des alertes en cas de comportement suspect



📈 Niveau de difficulté

Étape #1 : Moyen

Étape #2 : Difficile

Étape #3 : Moyen

Étape #4 : Difficile

Étape #5 : Difficile



👍 Les Avantages

Étape #1 : Active la détection sur les postes cibles

Étape #2 : Fournit une visibilité très détaillée

Étape #3 : Permet d’identifier des canaux de propagation

Étape #4 : Met en évidence les pivots et comptes compromis

Étape #5 : Renforce la capacité de réaction rapide



👎 Les Inconvénients

Étape #1 : Nécessite un paramétrage GPO ou local

Étape #2 : Demande un déploiement et une configuration fine

Étape #3 : Génère de nombreux événements

Étape #4 : Lecture des journaux fastidieuse

Étape #5 : Alertes utiles seulement si bien calibrées



⚙️ Étape #1

1️⃣ Ouvrir
Code:
gpedit.msc

2️⃣ Naviguer vers Configuration ordinateur > Paramètres Windows > Paramètres de sécurité > Stratégies locales > Stratégie d’audit

3️⃣ Activer Audit des connexions réussies/échouées

4️⃣ Appliquer la GPO aux postes critiques



⚙️ Étape #2

1️⃣ Télécharger et installer Sysmon via
Code:
Sysinternals

2️⃣ Appliquer un fichier de configuration type SwiftOnSecurity

3️⃣ Vérifier que les événements
Code:
3
Code:
10
et
Code:
11
sont activés

4️⃣ Tester la remontée des événements dans Observateur d’événements > Applications et services > Microsoft > Sysmon



⚙️ Étape #3

1️⃣ Lister les connexions RDP

Code:
Get-WinEvent -LogName Security | ? {$.Id -eq 4624 -and $.Properties[8].Value -eq "10"}

2️⃣ Lister les connexions SMB

Code:
Get-SmbSession

3️⃣ Rechercher les IP d’origine inhabituelles

4️⃣ Identifier les comptes utilisés sur plusieurs hôtes



⚙️ Étape #4

1️⃣ Utiliser
Code:
Event Viewer
pour rechercher les ID
Code:
4624
Code:
4648
Code:
4672
Code:
4776

2️⃣ Corréler l’heure et la machine d’origine

3️⃣ Identifier les séquences d’authentification suspectes

4️⃣ Exporter les événements pour analyse croisée



⚙️ Étape #5

1️⃣ Créer des tâches planifiées de scan avec PowerShell

2️⃣ Définir des alertes sur seuils d’authentification multiples

3️⃣ Intégrer à un SIEM pour détection corrélée

4️⃣ Documenter tous les mouvements latéraux détectés pour remédiation



💡 Astuce

Utilisez
Code:
LogParser
ou
Code:
Kusto Query Language
pour analyser de gros volumes de journaux d’authentification.



🚨 Mise en garde

Un comportement légitime peut ressembler à un mouvement latéral. Croisez les logs avec des informations contextuelles avant toute action.



🔖 Conseil

Surveillez les connexions RDP et les sessions d’administration à distance sur des horaires inhabituels à l’aide de
Code:
Get-WinEvent



🔎 Solutions alternatives

Détection mouvement latéral Windows

Sysmon mouvement latéral analyse

PowerShell detection RDP latéral



🔗 Références utiles

Support Microsoft

Microsoft Learn

Recherche GitHub



💬 Conclusion
La détection des mouvements latéraux est cruciale pour briser la chaîne d’attaque après compromission initiale. Combinée à une journalisation renforcée, elle permet de remonter à l’origine d’un incident et d’agir avant qu’un attaquant n’atteigne ses objectifs finaux.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
18 976
Messages
30 334
Membres
358
Dernier inscrit
Aldo Rossi

Nouveaux membres

Anniversaires

Retour
Haut Bas