

Lâoutil Mimikatz est largement utilisĂ© par les attaquants pour extraire des identifiants, mots de passe en clair, hachĂ©s, tickets Kerberos ou encore des clĂ©s Ă partir de la mĂ©moire du systĂšme. Ce tutoriel propose une approche complĂšte pour durcir un systĂšme Windows 10/11 contre ce type dâoutil en mettant en Ćuvre des protections concrĂštes et avancĂ©es au niveau du systĂšme, des services, et des stratĂ©gies de sĂ©curitĂ©.

âą Connaissance approfondie de Windows
⹠Maßtrise de Stratégie de sécurité locale et Stratégie de groupe
⹠Droits administrateurs nécessaires

âą Ătape #1 : Facile
âą Ătape #2 : IntermĂ©diaire
âą Ătape #3 : AvancĂ©
âą Ătape #4 : AvancĂ©
âą Ătape #5 : AvancĂ©

âą RĂ©duction drastique de lâexposition aux outils dâextraction de credentials
⹠Amélioration du niveau de sécurité globale du systÚme
⹠Prévention proactive contre les attaques par élévation de privilÚges
âą Alignement sur les recommandations CIS Benchmark et ANSSI
⹠Intégration avec les politiques Active Directory

⹠Certaines restrictions peuvent bloquer des outils légitimes
⹠Complexité de configuration en environnement non homogÚne
⹠Nécessite des tests de compatibilité applicative
âą Surveillance et journalisation accrues requises
⹠Risques de déconnexion des utilisateurs mal paramétrés


Code:
bcdedit /set hypervisorlaunchtype auto
Code:
Enable-WindowsOptionalFeature -Online -FeatureName Windows-Defender-Device-Guard -All


Code:
systeminfo


Code:
reg add "HKLM\SYSTEM\CurrentControlSet\Control\Lsa" /v RunAsPPL /t REG_DWORD /d 1 /f






Code:
path != *:*\mimikatz.exe



Code:
auditpol /set /subcategory:"Process Creation" /success:enable /failure:enable

Code:
4688




Code:
Add-MpPreference -AttackSurfaceReductionRules_Ids D4F940AB-401B-4EFC-AADC-AD5F3C50688A -AttackSurfaceReductionRules_Actions Enabled

Code:
Set-ExecutionPolicy AllSigned



La mise en place de Credential Guard dĂ©sactive automatiquement lâĂ©mulation de NTLMv1 et lâaccĂšs aux credentials en clair depuis la mĂ©moire, un moyen efficace de bloquer lâattaque mĂȘme si Mimikatz est injectĂ©.

Certaines applications tierces ou scripts internes peuvent cesser de fonctionner si lâaccĂšs Ă LSASS est restreint ou si les politiques dâexĂ©cution sont trop strictes. Il est crucial de tester toutes les configurations en prĂ©production.

Mettre en Ćuvre une segmentation rĂ©seau avec des VLANs, restreindre les comptes administrateurs locaux, et activer LAPS pour sĂ©curiser les mots de passe locaux. Ces stratĂ©gies complĂ©mentaires limitent la propagation latĂ©rale aprĂšs compromission.

âą LSASS mimikatz protection Microsoft Learn
âą Windows Credential Guard Documentation
âą ASR Rules Defender GitHub

âą Support Microsoft
âą Microsoft Learn
âą Recherche GitHub

La protection contre Mimikatz passe par une dĂ©fense en profondeur : sĂ©curisation des processus critiques, restrictions dâexĂ©cution, durcissement de la mĂ©moire, journalisation avancĂ©e et solutions EDR. Ce tutoriel offre une base robuste pour empĂȘcher lâextraction malveillante dâidentifiants sous Windows 10/11.