Cette question fait référence au fil Twitter de @ SwiftOnSecurity: https://twitter.com/SwiftOnSecurity/status/655208224572882944
Après avoir lu le fil, je ne comprends toujours pas pourquoi vous souhaitez désactiver la connexion réseau pour les comptes locaux.
Voici donc ce que je pense, corrigez-moi s'il vous plaît:
Disons que j'ai un AD configuré avec un DC et plusieurs clients. L'un des clients est John. Le matin donc, John se met au travail et se connecte à son ordinateur de bureau avec les informations d'identification AD. A midi, John part pour une réunion et «verrouille» son ordinateur (windows + L). Il doit ensuite se connecter à son PC au bureau à l'aide de son ordinateur portable à distance (via RDP ou quelque chose). Cependant, en utilisant cette nouvelle politique, il ne pourra pas le faire.
L'explication donnée par Securitay est que les mots de passe ne sont pas salés. Cependant, comment un attaquant aurait-il accès dans ce cas? À quelle extrémité le mot de passe n'est-il pas salé? Ou la situation que j'ai dans mon esprit n'est-elle pas complètement liée à ce qu'elle essaie de dire? Si tel est le cas, qu'essaie-t-elle réellement de dire?
"Someone on the internet said something. Let me ask someone else on the internet what the first person meant."
Réponses:
Autoriser l'ouverture de session réseau pour les comptes locaux est dangereux et constitue une mauvaise pratique de sécurité. Pour les membres du groupe des administrateurs, je qualifierais cela de négligence. Il permet un mouvement latéral et est difficile à détecter et à auditer car les ouvertures de compte ne sont pas enregistrées de manière centralisée (sur les contrôleurs de domaine).
Pour atténuer cette menace, Microsoft a en fait créé deux nouveaux identifiants de sécurité intégrés à ajouter au droit d'utilisateur "Refuser l'accès à cet ordinateur à partir du réseau":
http://blogs.technet.com/b/secguide/archive/2014/09/02/blocking-remote-use-of-local-accounts.aspx
http://blogs.technet.com/b/srd/archive/2014/06/05/an-overview-of-kb2871997.aspx
la source
Non, votre exemple de scénario est incorrect. S'il utilise des informations d'identification AD pour se connecter, tout va bien. Le problème concerne les comptes locaux, c'est-à-dire ceux qui sont créés sur et qui n'existent que sur des ordinateurs individuels. Par exemple,. \ Administrateur, mais cela s'applique à tout compte du domaine de l'ordinateur (COMPUTERNAME \ USERNAME). Le risque de sécurité ", AIUI, est que si les comptes locaux (par exemple, l'administrateur local) partagent le même mot de passe sur plusieurs machines, il est possible d'extraire les hachages de mot de passe de l'ordinateur et de les réutiliser dans certains cas pour (comme une infestation de logiciels malveillants) ou autre attaquant) se déplacer latéralement entre les ordinateurs.
la source