Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

Honeypot accounts #16

Closed
Hackndo opened this issue May 23, 2024 · 2 comments
Closed

Honeypot accounts #16

Hackndo opened this issue May 23, 2024 · 2 comments

Comments

@Hackndo
Copy link

Hackndo commented May 23, 2024

Bonjour,
Serait-ce possible d'ajouter une configuration pour exclure de l'analyse les comptes honeypots, volontairement vulnérables dans un objectif de détection d'attaque ?
Par exemple, un compte utilisateur avec un SPN, ou un compte sans pré-authentification Kerberos.

En exemple, l'outil PingCastle le permet : https://github.com/vletoux/pingcastle/blob/master/app.config#L59

Merci !

@BureauAudit
Copy link
Contributor

Bonjour,

Ce ne serait pas une bonne idée.

On ne va pas débattre ici sur l'utilité ou non de ce type de compte.

Cependant, nous avons vu des implémentations où ces comptes mettaient réellement en danger l'AD. Il semble donc important de relever la configuration des AD dans leur globalité et d'être sûr que ces comptes induisent seulement des défauts, mais pas des vulnérabilités exploitables.

De plus, ce mécanisme pourrait être utilisé pour ne pas relever des comptes ayant des défauts : il serait plus facile d'éviter l'analyse que de corriger les problèmes relevés.

Enfin, ORADAD n'est qu'un simple outil de relevé. S'il fallait faire une exception, ce serait à faire dans le moteur d'analyse utilisant les données issues d'ORADAD.

@Hackndo
Copy link
Author

Hackndo commented Jun 4, 2024

Très bien, merci pour votre réponse
Bonne journée

@Hackndo Hackndo closed this as completed Jun 4, 2024
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

No branches or pull requests

2 participants