Décharge des informations d’identification

Le dumping des informations d'identification est un type de cyberattaque où un ordinateur est violé et les noms d'utilisateur et mots de passe sont obtenus par l'attaquant. Cela peut être nocif si cela arrive à votre ordinateur personnel, mais cela peut être absolument dévastateur si un attaquant est capable d'effectuer le vidage d'informations d'identification sur un ordinateur qui fait partie d'un réseau plus vaste.

Cette technique de piratage est mise en œuvre après qu'un ordinateur a été violé par l'attaquant. Les noms d'utilisateur et les mots de passe sont extrêmement précieux pour les cybercriminels et peuvent être utilisés pour acquérir des informations sensibles ainsi que pour accéder à l'administrateur et à d'autres informations d'identification de compte privilégiées et à d'autres ordinateurs sur un réseau.

Après avoir accédé à un ordinateur, un pirate effectuera le vidage des informations d'identification en accédant au cache des mots de passe stockés dans la mémoire de votre ordinateur. Pour la commodité de l'utilisateur, les systèmes d'exploitation et les navigateurs ont la possibilité d'enregistrer les noms d'utilisateur et les mots de passe, puis de renseigner automatiquement vos informations de connexion aux sites et programmes que vous fréquentez. Malheureusement, cette commodité a un coût et peut rendre vos informations plus vulnérables au vol et au dumping d'informations d'identification.


Mimikatz

L'un des outils les plus couramment utilisés pour effectuer un dumping de crédit est Mimikatz. Ce morceau de code a été créé par Benjamin Delphy en 2007 afin de démontrer une faille dans le système de sécurité de Windows. Son code a réussi et a convaincu Windows de corriger éventuellement la faille, et Mimikatz a continué à être utilisé pour les tests de pénétration et de sécurité. Malheureusement, les bonnes intentions du code Mimikatz ont été exploitées, et c'est maintenant un outil populaire pour les pirates.

Comment éviter le dumping des informations d'identification

  • Limitez et surveillez l'utilisation des mots de passe administrateur.
  • Limitez la réutilisation des informations d'identification.
  • Implémentez l'authentification multifacteur.
  • Utilisez un gestionnaire de mots de passe avec un mot de passe fort et non enregistré.
  • Implémentez un hachage et un cryptage puissants.
  • Surveillez NTLM, les listes de contrôle d'accès et lsass.exe.


Laisser un commentaire