• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est trÚs important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Protection đŸ“ EmpĂȘcher l’extraction d’identifiants avec Mimikatz sous Windows 10/11

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
📝 EmpĂȘcher l’extraction d’identifiants avec Mimikatz sous Windows 10/11

🔩 Introduction

L’outil Mimikatz est largement utilisĂ© par les attaquants pour extraire des identifiants, mots de passe en clair, hachĂ©s, tickets Kerberos ou encore des clĂ©s Ă  partir de la mĂ©moire du systĂšme. Ce tutoriel propose une approche complĂšte pour durcir un systĂšme Windows 10/11 contre ce type d’outil en mettant en Ɠuvre des protections concrĂštes et avancĂ©es au niveau du systĂšme, des services, et des stratĂ©gies de sĂ©curitĂ©.



🔬 PrĂ©requis

‱ Connaissance approfondie de Windows

‱ MaĂźtrise de StratĂ©gie de sĂ©curitĂ© locale et StratĂ©gie de groupe

‱ Droits administrateurs nĂ©cessaires



📈 Niveau de difficultĂ©

‱ Étape #1 : Facile

‱ Étape #2 : IntermĂ©diaire

‱ Étape #3 : AvancĂ©

‱ Étape #4 : AvancĂ©

‱ Étape #5 : AvancĂ©



👍 Les Avantages

‱ RĂ©duction drastique de l’exposition aux outils d’extraction de credentials

‱ AmĂ©lioration du niveau de sĂ©curitĂ© globale du systĂšme

‱ PrĂ©vention proactive contre les attaques par Ă©lĂ©vation de privilĂšges

‱ Alignement sur les recommandations CIS Benchmark et ANSSI

‱ IntĂ©gration avec les politiques Active Directory



👎 Les InconvĂ©nients

‱ Certaines restrictions peuvent bloquer des outils lĂ©gitimes

‱ ComplexitĂ© de configuration en environnement non homogĂšne

‱ NĂ©cessite des tests de compatibilitĂ© applicative

‱ Surveillance et journalisation accrues requises

‱ Risques de dĂ©connexion des utilisateurs mal paramĂ©trĂ©s



⚙ Étape #1

1ïžâƒŁ Activer Credential Guard

Code:
bcdedit /set hypervisorlaunchtype auto

Code:
Enable-WindowsOptionalFeature -Online -FeatureName Windows-Defender-Device-Guard -All

2ïžâƒŁ RedĂ©marrer le systĂšme

3ïžâƒŁ VĂ©rifier la protection avec
Code:
systeminfo



⚙ Étape #2

1ïžâƒŁ DĂ©sactiver l'accĂšs aux processus LSASS

Code:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Lsa" /v RunAsPPL /t REG_DWORD /d 1 /f

2ïžâƒŁ RedĂ©marrer pour appliquer la protection LSASS Protected Process Light

3ïžâƒŁ Tester via un outil externe ou vĂ©rification du statut via Process Explorer



⚙ Étape #3

1ïžâƒŁ DĂ©finir des politiques de restriction d’exĂ©cution via AppLocker

2ïžâƒŁ Interdire l’exĂ©cution de mimikatz.exe et ses variantes

3ïžâƒŁ Exemple de rĂšgle :
Code:
path != *:*\mimikatz.exe

4ïžâƒŁ Appliquer Ă  tous les utilisateurs sauf les administrateurs sĂ©curitĂ©



⚙ Étape #4

1ïžâƒŁ Activer la journalisation des accĂšs mĂ©moire LSASS via Audit de sĂ©curitĂ© avancĂ©e

Code:
auditpol /set /subcategory:"Process Creation" /success:enable /failure:enable

2ïžâƒŁ Surveiller les Ă©vĂ©nements
Code:
4688
dans le Observateur d’évĂ©nements

3ïžâƒŁ DĂ©ployer Sysmon avec rĂšgles personnalisĂ©es pour capturer les appels Ă  lsass.exe

4ïžâƒŁ IntĂ©grer dans une solution SIEM pour corrĂ©lation et alerting



⚙ Étape #5

1ïžâƒŁ Bloquer les outils connus via Microsoft Defender Attack Surface Reduction (ASR)

Code:
Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EFC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled

2ïžâƒŁ Interdire l’exĂ©cution de scripts non signĂ©s

Code:
Set-ExecutionPolicy AllSigned

3ïžâƒŁ Surveiller la prĂ©sence de binaires suspects dans C:\Windows\Temp, %AppData%, %ProgramData%

4ïžâƒŁ ImplĂ©menter Defender for Endpoint ou une EDR Ă©quivalente



💡 Astuce

La mise en place de Credential Guard dĂ©sactive automatiquement l’émulation de NTLMv1 et l’accĂšs aux credentials en clair depuis la mĂ©moire, un moyen efficace de bloquer l’attaque mĂȘme si Mimikatz est injectĂ©.



🚹 Mise en garde

Certaines applications tierces ou scripts internes peuvent cesser de fonctionner si l’accĂšs Ă  LSASS est restreint ou si les politiques d’exĂ©cution sont trop strictes. Il est crucial de tester toutes les configurations en prĂ©production.



🔖 Conseil

Mettre en Ɠuvre une segmentation rĂ©seau avec des VLANs, restreindre les comptes administrateurs locaux, et activer LAPS pour sĂ©curiser les mots de passe locaux. Ces stratĂ©gies complĂ©mentaires limitent la propagation latĂ©rale aprĂšs compromission.



🔎 Solutions alternatives

‱ LSASS mimikatz protection Microsoft Learn

‱ Windows Credential Guard Documentation

‱ ASR Rules Defender GitHub



🔗 Liens utiles

‱ Support Microsoft

‱ Microsoft Learn

‱ Recherche GitHub



💬 Conclusion

La protection contre Mimikatz passe par une dĂ©fense en profondeur : sĂ©curisation des processus critiques, restrictions d’exĂ©cution, durcissement de la mĂ©moire, journalisation avancĂ©e et solutions EDR. Ce tutoriel offre une base robuste pour empĂȘcher l’extraction malveillante d’identifiants sous Windows 10/11.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Aucun membre en ligne actuellement.

Statistiques des forums

Discussions
18 893
Messages
30 245
Membres
357
Dernier inscrit
Walshyn

Nouveaux membres

Anniversaires

Retour
Haut Bas