Attaques Active Directory

Points clés de cet article

  • Comprendre les fondamentaux et les enjeux liés à AS-REP Roasting : Exploitation : Analyse Technique
  • Découvrir les bonnes pratiques et méthodologies recommandées par nos experts
  • Appliquer concrètement les recommandations : guide expert sur l as-rep roasting : exploitation des comptes sans

AS-REP Roasting : Exploitation des Comptes sans Pré-authentification Kerberos

Publié le 16 octobre 2025 | Temps de lecture : 28 minutes | Par Ayi NEDJIMI La securisation d'Active Directory represente un defi majeur pour les entreprises modernes. Les attaquants ciblent systematiquement ces infrastructures critiques, exploitant des configurations par defaut ou des privileges excessifs pour compromettre l'ensemble du systeme d'information. Cet article fournit une analyse technique approfondie des mecanismes d'attaque et des contre-mesures efficaces, basee sur des retours d'experience terrain et les recommandations des autorites de reference comme l'ANSSI et le MITRE. Cet article fournit une analyse technique approfondie et des recommandations pratiques pour les professionnels de la cybersecurite. Les concepts presentes sont issus de retours d'experience terrain et des meilleures pratiques du secteur. Les equipes techniques y trouveront des methodologies eprouvees, des outils recommandes et des strategies de mise en oeuvre adaptees aux environnements de production modernes. La maitrise de ces sujets est devenue incontournable dans le contexte actuel de menaces en constante evolution.

L'attaque AS-REP Roasting est une technique d'extraction de credentials qui exploite une configuration spécifique de comptes Active Directory : ceux qui ont l'option "Do not require Kerberos preauthentication" activée. Cette attaque permet à un attaquant, même sans credentials valides, de récupérer une partie du hash de mot de passe d'utilisateurs et de le cracker hors ligne. En 2025, cette technique reste une menace significative, particulièrement dans les environnements avec des configurations héritées ou mal auditées.

Notre avis d'expert

Le modèle de Tiering reste la meilleure défense structurelle contre la compromission totale d'un domaine Active Directory. Sans séparation stricte des niveaux de privilèges, un attaquant ayant compromis un poste de travail peut atteindre le contrôleur de domaine en quelques heures.

Introduction : Pourquoi AS-REP Roasting est-il une Menace Sérieuse ?

En matière de des attaques contre Active Directory, AS-REP Roasting occupe une place particulière. Contrairement à d'autres techniques qui nécessitent des credentials valides ou un accès initial au réseau, AS-REP Roasting peut être exploitée par un attaquant qui a simplement la capacité d'envoyer des requêtes au contrôleur de domaine, sans même avoir besoin d'un compte valide dans certains scénarios.

Cette technique tire parti d'une fonctionnalité de Kerberos qui, bien que légitime dans certains contextes d'interopérabilité, crée une vulnérabilité critique lorsqu'elle est mal configurée :

  • Aucune authentification préalable requise : L'attaquant peut demander un AS-REP sans fournir de preuve d'identité
  • Récupération d'un hash crackable : La réponse AS-REP contient une partie chiffrée avec le hash du compte cible
  • Attaque hors ligne : Le cracking se fait localement, sans génération d'événements supplémentaires
  • Pas de privilèges requis : Tout utilisateur du domaine (voire aucun) peut énumérer et exploiter ces comptes
  • Furtivité élevée : L'attaque génère peu d'événements suspects avant le crack réussi

Statistique préoccupante : Selon une étude Specops Software 2024, environ 12% des organisations auditées ont au moins un compte avec la pré-authentification désactivée, et dans 3% des cas, il s'agit de comptes à privilèges élevés. Le taux de succès du cracking avec des dictionnaires modernes dépasse 65% pour les mots de passe de moins de 12 caractères.

Comparaison : Authentification Kerberos Normale vs AS-REP Roasting Pré-auth ACTIVÉE (Normal) 1. AS-REQ Client → KDC : username + timestamp chiffré (preauth) 2. KDC Vérifie Preauth Déchiffre timestamp avec hash user → Valide identité 3. AS-REP (TGT) KDC → Client : TGT chiffré ✓ Sécurisé Pré-auth DÉSACTIVÉE (Vulnérable) 1. AS-REQ Attaquant → KDC : username ⚠ Pas de preauth 2. KDC Répond Directement Pas de vérification ! ⚠ Envoie AS-REP 3. AS-REP (Hash Crackable) Contient data chiffrée avec ⚠ hash du mot de passe user © Ayi NEDJIMI Consultants - https://www.ayinedjimi-consultants.fr