{"id":80,"date":"2018-07-07T09:53:07","date_gmt":"2018-07-07T07:53:07","guid":{"rendered":"http:\/\/remivernier.com\/?p=80"},"modified":"2018-10-01T17:12:03","modified_gmt":"2018-10-01T15:12:03","slug":"kerberos-exploration","status":"publish","type":"post","link":"https:\/\/remivernier.com\/index.php\/2018\/07\/07\/kerberos-exploration\/","title":{"rendered":"Exploration du protocole KERBEROS &#8211; D\u00e9chiffrer le PAC"},"content":{"rendered":"<h2>Rappel concernant le protocole Kerberos<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-170\" src=\"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/kerberos-exploitation-sch1.jpg\" alt=\"\" width=\"761\" height=\"374\" srcset=\"https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/kerberos-exploitation-sch1.jpg 761w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/kerberos-exploitation-sch1-300x147.jpg 300w\" sizes=\"auto, (max-width: 761px) 100vw, 761px\" \/><\/p>\n<p><strong>L\u2019authentification a lieu en 3 phases (ou sous-protocoles)\u00a0chacune compos\u00e9es d&rsquo;une demande et d&rsquo;une r\u00e9ponse correspondante comme ci dessous:<\/strong><br \/>\n<strong>Phase A<\/strong>: Authentication Service (AS): 1 fois par session de logon<br \/>\n1. KRB_AS_REQ: Requ\u00eate au contr\u00f4leur de domaine (KDC) pour l\u2019obtention d\u2019un TGT (Ticket-Granting Ticket)<br \/>\n2. KRB_AS_REP: Le contr\u00f4leur de domaine retourne un TGT et une cl\u00e9 de session pour communiquer avec le KDC.<\/p>\n<p><strong>Phase B<\/strong>: Ticket-Granting Service (TGS): 1 fois par serveur de ressource<br \/>\n3. KRB_TGS_REQ: Requ\u00eate au contr\u00f4leur de domaine (KDC) pour l\u2019obtention d\u2019un TGS (Ticket-Granting Service) pour acc\u00e9der \u00e0 un service cible.\u00a0Cette requ\u00eate se compose du \u00ab\u00a0TGT\u00a0\u00bb et d&rsquo;un \u00ab\u00a0authenticator\u00a0\u00bb contenant l&rsquo;ID de l&rsquo;utilisateur et l&rsquo;horodatage actuel chiffr\u00e9 \u00e0 l&rsquo;aide de la cl\u00e9 de session partag\u00e9e entre le client et le KDC qui doivent s&rsquo;authentifier.<br \/>\n4. KRB_TGS_REP: Le contr\u00f4leur de domaine retourne un TGS et une cl\u00e9 de session.<\/p>\n<p><strong>Phase C<\/strong>: Client\/Server Authentication (AP): 1 fois par session sur un serveur<br \/>\n5. KRB_AP_REQ: Le ticket acquis \u00e0 l&rsquo;\u00e9tape B est envoy\u00e9 avec un \u00ab\u00a0authenticator\u00a0\u00bb au serveur de ressources \/ service pour demander un acc\u00e8s.<br \/>\n6. KRB_AP_REP: Le serveur r\u00e9pond \u00e9ventuellement au client avec un autre \u00ab\u00a0authenticator\u00a0\u00bb pour que le client authentifie le serveur.<\/p>\n<h2>Le \u00ab\u00a0ticket\u00a0\u00bb Kerberos<\/h2>\n<p><strong>En simplifiant au maximum, le ticket Kerberos contient des informations chiffr\u00e9es et non chiffr\u00e9es.<br \/>\n<\/strong>Certaines sont chiffr\u00e9es par la cl\u00e9 <strong>K<\/strong>c (cl\u00e9 d\u00e9riv\u00e9e du hash du mot de passe du compte du client) d&rsquo;autres par <strong>K<\/strong>s\u00a0(cl\u00e9 d\u00e9riv\u00e9e du hash du mot de passe du compte de la ressource) ou encore par <strong>K<\/strong>kdc\u00a0(cl\u00e9 d\u00e9riv\u00e9e du hash du mot de passe du compte krbtgt). Enfin nous pouvons trouver des informations chiffr\u00e9es par une cl\u00e9 de session partag\u00e9e entre le Client et le KDC&#8230;<\/p>\n<ul>\n<li>G\u00e9n\u00e9ralement, la partie non chiffr\u00e9e d&rsquo;un ticket contient:<br \/>\n&#8211; Le nom du domaine Windows (domaine) dans lequel ce ticket a \u00e9t\u00e9 \u00e9mis.<br \/>\n&#8211; Le nom du service principal que ce ticket identifie.<\/li>\n<li>La partie chiffr\u00e9e du ticket contient un peu plus d&rsquo;informations:<br \/>\n&#8211; Divers drapeaux: Ticket Management \/ Impersonation \/ Transited : Cross-Realm Flags<br \/>\n&#8211; Cl\u00e9 de cryptage (appel\u00e9e cl\u00e9 de session)<br \/>\n&#8211; Copies chiffr\u00e9es du nom principal et du domaine de l&rsquo;utilisateur<br \/>\n&#8211; Les heures de d\u00e9but et de fin de validit\u00e9 du ticket<br \/>\n&#8211; Les adresses d&rsquo;h\u00f4te identifiant le syst\u00e8me de l&rsquo;utilisateur<br \/>\n&#8211; Les donn\u00e9es d&rsquo;autorisation de l&rsquo;utilisateur (<strong>PAC<\/strong>), g\u00e9n\u00e9ralement utilis\u00e9es par le serveur pour d\u00e9terminer ce \u00e0 quoi cet utilisateur est autoris\u00e9 \u00e0 acc\u00e9der<br \/>\n&#8211; Les extensions<\/li>\n<\/ul>\n<p>Les informations non-chiffr\u00e9es sont facilement accessibles en faisant une analyse de trame sous wireshark par exemple (TGS-REP msg-type 13 dans l&rsquo;exemple ci dessous).<br \/>\nLes autres informations pr\u00e9sentes sont quand \u00e0 elles un peu plus int\u00e9ressantes \u00e0 consulter mais <del>malheureusement<\/del> heureusement elles sont\u00a0chiffr\u00e9es \ud83d\ude09 La 1ere partie pr\u00e9sente dans ticket \/ enc-part est chiffr\u00e9e par\u00a0<strong>K<\/strong>s qui est la cl\u00e9 d\u00e9riv\u00e9e du hash du mot de passe du compte ex\u00e9cutant la ressource, la seconde sous enc-part est chiffr\u00e9e par <strong>K<\/strong>c (cl\u00e9 d\u00e9riv\u00e9e du hash du mot de passe du compte du client):<\/p>\n<p><a href=\"http:\/\/remivernier.com\/index.php\/2018\/07\/07\/kerberos-exploration\/kerberos-exploitation-img7\/\" rel=\"attachment wp-att-749\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-749\" src=\"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/07\/kerberos-exploitation-img7.jpg\" alt=\"\" width=\"498\" height=\"258\" srcset=\"https:\/\/remivernier.com\/wp-content\/uploads\/2018\/07\/kerberos-exploitation-img7.jpg 498w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/07\/kerberos-exploitation-img7-300x155.jpg 300w\" sizes=\"auto, (max-width: 498px) 100vw, 498px\" \/><\/a><\/p>\n<p><b>Dans cet article nous allons d\u00e9chiffrer la partie la plus int\u00e9ressante\u00a0pour nous et nous nous focaliserons donc sur la lecture des donn\u00e9es pr\u00e9sentes dans le PAC.<\/b><\/p>\n<h2><strong>PAC &#8211;\u00a0Privilege Attribute Certificate<\/strong><\/h2>\n<p>Kerberos est un protocole d\u2019authentification, mais il\u00a0est \u00e9galement possible de l\u2019utiliser pour transporter des donn\u00e9es d\u2019autorisation d&rsquo;un contr\u00f4leur de domaine vers un serveur via le champ <strong>authorization-data<\/strong> des tickets Kerberos.<\/p>\n<p>Il contient des informations telles que les identificateurs de s\u00e9curit\u00e9, l&rsquo;appartenance \u00e0 un groupe, les informations de profil utilisateur et les informations autour du mot de passe (PWD Last Set,\u00a0PWD Can Change, etc&#8230;)<\/p>\n<p>Le PAC est g\u00e9n\u00e9r\u00e9 par le KDC dans les conditions suivantes:<\/p>\n<ul>\n<li>Lors d&rsquo;une requ\u00eate AS valid\u00e9e avec une pr\u00e9-authentification<\/li>\n<li>Lors d&rsquo;une demande TGS lorsque le client n&rsquo;a pas de PAC et que la cible est un service du domaine ou un service d&rsquo;attribution de ticket (ticket de r\u00e9f\u00e9rence).<\/li>\n<\/ul>\n<p>Nous retrouverons le PAC dans les sous-protocoles suivants:\u00a0AS_REP,\u00a0TGS_REQ, TGS_REP, AP_REQ.<\/p>\n<p>&nbsp;<\/p>\n<p>La validation PAC est une fonction de s\u00e9curit\u00e9 qui r\u00e9sout l&rsquo;usurpation de PAC, emp\u00eachant un attaquant d&rsquo;acc\u00e9der sans autorisation \u00e0 un syst\u00e8me ou \u00e0 ses ressources en utilisant un PAC falsifi\u00e9. La v\u00e9rification de la signature de la structure PAC (pr\u00e9sente dans un ticket Kerberos) est syst\u00e9matiquement (*) r\u00e9alis\u00e9e lors de la r\u00e9ception d\u2019un ticket kerberos en vue de cr\u00e9er un jeton d\u2019acc\u00e8s (Access Token).\u00a0La validation de PAC garantit que l&rsquo;utilisateur pr\u00e9sente des donn\u00e9es d&rsquo;autorisation exactes telles qu&rsquo;elles ont \u00e9t\u00e9 accord\u00e9es dans le ticket Kerberos.<br \/>\nL&rsquo;une des principales raisons pour lesquelles un PAC doit \u00eatre v\u00e9rifi\u00e9 est de s&rsquo;assurer qu&rsquo;aucun privil\u00e8ge suppl\u00e9mentaire n&rsquo;a \u00e9t\u00e9 ajout\u00e9 de mani\u00e8re malveillante \u00e0 un ticket ou supprim\u00e9 de celui-ci.<\/p>\n<p>(*) sauf dans certains cas ou le processus devant v\u00e9rifier le PAC s\u2019ex\u00e9cute\u00a0dans le contexte du compte \u00ab\u00a0Local Service\u00a0\u00bb,\u00a0\u00ab\u00a0Network Service\u00a0\u00bb ou\u00a0dans un contexte de s\u00e9curit\u00e9 disposant du privil\u00e8ge SeTcbPrivilege (Act as part of Operating System).<\/p>\n<h2>Keytab \/ ktpass<\/h2>\n<p>L&rsquo;utilitaire <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows-server\/administration\/windows-commands\/ktpass\">ktpass est fourni par Microsoft<\/a> pour r\u00e9pondre aux sc\u00e9nario d&rsquo;interop\u00e9rabilit\u00e9 Kerberos avec le monde Linux. Les applications s&rsquo;ex\u00e9cutant sur Unix \/ Linux ou les applications ex\u00e9cut\u00e9es sous Windows, mais dans un environnement Java, qui souhaitent faire partie de la for\u00eat Active Directory (en mode Single-Sign-On), peuvent avoir besoin d&rsquo;un fichier keytab. Le fichier keytab contient l&rsquo;identit\u00e9 compl\u00e8te d&rsquo;un compte Active Directory \u00e0 savoir\u00a0les cl\u00e9s de chiffrement n\u00e9cessaires pour chiffrer \/ d\u00e9chiffrer les tickets Kerberos qui lui sont destin\u00e9s. Il remplace le couple login\/password. Ce fichier (non chiffr\u00e9) est donc particuli\u00e8rement sensible!<\/p>\n<p>On a l&rsquo;habitude de dire que seul un administrateur \u00ab\u00a0Administrateurs du domaine\u00a0\u00bb a le droit d&rsquo;ex\u00e9cuter cette commande, pourtant il faut juste que le compte qui ex\u00e9cute la commande ait les droit \u00ab\u00a0Reset password\u00a0\u00bb sur le compte cible. L&rsquo;outil doit \u00eatre ex\u00e9cut\u00e9 \u00e0 partir d&rsquo;un OS serveur et peut cibler un compte de service ou un compte machine. Dans notre cas nous utiliserons un compte de service.<\/p>\n<p>Dans notre exemple nous allons nous concentrer sur le message\u00a0TGS-REP msg-type 13 qui contient le PAC. Celui ci est chiffr\u00e9 par\u00a0<strong>K<\/strong>s qui est la cl\u00e9 d\u00e9riv\u00e9e du hash du mot de passe du compte du compte utilis\u00e9 par la ressource, ici du compte avec lequel le pool IIS s&rsquo;ex\u00e9cute. Nous allons donc cibler avec ktpass le compte ex\u00e9cutant notre ressources:<\/p>\n<p>Ex\u00e9cuter la commande ci dessous pour g\u00e9n\u00e9rer le fichier keytab:<\/p>\n<p><strong>ktpass -out userApp.keytab -princ HTTP\/monsite.test.local@TEST.LOCAL -mapUser TESTLOCAL\\svc.monsite -mapOp set -pass Azerty123 -crypto All -pType KRB5_NT_PRINCIPAL<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-190\" src=\"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/kerberos-exploitation-img2.jpg\" alt=\"\" width=\"613\" height=\"238\" srcset=\"https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/kerberos-exploitation-img2.jpg 613w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/kerberos-exploitation-img2-300x116.jpg 300w\" sizes=\"auto, (max-width: 613px) 100vw, 613px\" \/><\/p>\n<p><strong>Explication de la commande:<\/strong><\/p>\n<ul>\n<li>-out: Fichier g\u00e9n\u00e9r\u00e9 contenant le r\u00e9sultat et qui contient les cl\u00e9s secr\u00e8tes partag\u00e9es du compte cible<\/li>\n<li>-princ: Concat\u00e9nation de l&rsquo;UserPrincipalName et du nom long du domaine. Ce dernier doit \u00eatre en majuscule.<\/li>\n<li>-mapUser: Compte cibl\u00e9 sous la forme Pr\u00e9-2K<\/li>\n<li>-pass: Mot de passe compte sp\u00e9cifi\u00e9 par le param\u00e8tre princ<\/li>\n<li>-mapOp set: D\u00e9finit la valeur du chiffrement DES<\/li>\n<li>-crypto All: Indique que tous les types cryptographiques support\u00e9s peuvent \u00eatre utilis\u00e9s. Ils seront pr\u00e9sents dans le fichier g\u00e9n\u00e9r\u00e9s.<\/li>\n<li>-pType: Sp\u00e9cifie le type de compt\u00e9 cibl\u00e9 (pourrait \u00eatre\u00a0KRB5_NT_SRV_INST pour un utilisateur ou\u00a0KRB5_NT_SRV_HST pour un hote)<\/li>\n<\/ul>\n<h2>Wireshark et consultation des donn\u00e9es chiffr\u00e9es<\/h2>\n<p>Wireshark est \u00e0 ma connaissance le seul outil d&rsquo;analyse de trame nous permettant de d\u00e9chiffrer \u00e0 la vol\u00e9e les tickets Kerberos. Il faut aller dans les pr\u00e9f\u00e9rences du protole KRB5 et cocher la case \u00ab\u00a0Try to decrypt Kerberos blobs\u00a0\u00bb, en indiquant le chemin du fichier keytab pr\u00e9c\u00e9demment g\u00e9n\u00e9r\u00e9.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-206\" src=\"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/kerberos-exploitation-img5.jpg\" alt=\"\" width=\"649\" height=\"417\" srcset=\"https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/kerberos-exploitation-img5.jpg 649w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/kerberos-exploitation-img5-300x193.jpg 300w\" sizes=\"auto, (max-width: 649px) 100vw, 649px\" \/><\/p>\n<p>Pour \u00eatre certain d&rsquo;avoir une analyse protocolaire compl\u00e8te, il faudra ex\u00e9cuter avant dans un cmd les commandes suivantes:<\/p>\n<ul>\n<li>klist purge<\/li>\n<li>nbtstat \u2013R<\/li>\n<li>ipconfig \/flushdns<\/li>\n<\/ul>\n<p>&#8230;puis lancer une analyse Wireshark. Pour plus de facilit\u00e9 \u00e0 la lecture, il est possible de filtrer uniquement sur \u00ab\u00a0kerberos\u00a0\u00bb.<\/p>\n<p>Un nouvel onglet \u00ab\u00a0Decrypted krb5 (xxxx bytes)\u00a0\u00bb s&rsquo;affiche en bas de l&rsquo;\u00e9cran. Sur l&rsquo;\u00e9cran interm\u00e9diaire il est alors possible de consulter la partie normalement chiffr\u00e9e du ticket:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-207 size-full\" src=\"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/kerberos-exploitation-img6.jpg\" alt=\"\" width=\"691\" height=\"465\" srcset=\"https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/kerberos-exploitation-img6.jpg 691w, https:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/kerberos-exploitation-img6-300x202.jpg 300w\" sizes=\"auto, (max-width: 691px) 100vw, 691px\" \/><\/p>\n<p>Et donc je trouve quoi dans le PAC? Vous pouvez consulter ici un exemple pour un TGS-REP:\u00a0<a href=\"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/pac-extracted.txt\" target=\"_blank\" rel=\"attachment noopener wp-att-210\">pac extracted<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Rappel concernant le protocole Kerberos L\u2019authentification a lieu en 3 phases (ou sous-protocoles)\u00a0chacune compos\u00e9es d&rsquo;une demande et d&rsquo;une r\u00e9ponse correspondante comme ci dessous: Phase A: Authentication Service (AS): 1 fois par session de logon 1. KRB_AS_REQ: Requ\u00eate au contr\u00f4leur de domaine (KDC) pour l\u2019obtention d\u2019un TGT (Ticket-Granting Ticket) 2. KRB_AS_REP: Le contr\u00f4leur de domaine retourne<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14,4,3],"tags":[5,17,15,16],"class_list":["post-80","post","type-post","status-publish","format-standard","hentry","category-directory-services","category-kerberos","category-protocoles","tag-kerberos","tag-keytab","tag-pac","tag-whireshark"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Exploration du protocole KERBEROS - D\u00e9chiffrer le PAC - R\u00e9mi VERNIER<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/remivernier.com\/index.php\/2018\/07\/07\/kerberos-exploration\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Exploration du protocole KERBEROS - D\u00e9chiffrer le PAC - R\u00e9mi VERNIER\" \/>\n<meta property=\"og:description\" content=\"Rappel concernant le protocole Kerberos L\u2019authentification a lieu en 3 phases (ou sous-protocoles)\u00a0chacune compos\u00e9es d&rsquo;une demande et d&rsquo;une r\u00e9ponse correspondante comme ci dessous: Phase A: Authentication Service (AS): 1 fois par session de logon 1. KRB_AS_REQ: Requ\u00eate au contr\u00f4leur de domaine (KDC) pour l\u2019obtention d\u2019un TGT (Ticket-Granting Ticket) 2. KRB_AS_REP: Le contr\u00f4leur de domaine retourne\" \/>\n<meta property=\"og:url\" content=\"https:\/\/remivernier.com\/index.php\/2018\/07\/07\/kerberos-exploration\/\" \/>\n<meta property=\"og:site_name\" content=\"R\u00e9mi VERNIER\" \/>\n<meta property=\"article:published_time\" content=\"2018-07-07T07:53:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-10-01T15:12:03+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/kerberos-exploitation-sch1.jpg\" \/>\n<meta name=\"author\" content=\"R\u00e9mi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"R\u00e9mi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/remivernier.com\/index.php\/2018\/07\/07\/kerberos-exploration\/\",\"url\":\"https:\/\/remivernier.com\/index.php\/2018\/07\/07\/kerberos-exploration\/\",\"name\":\"Exploration du protocole KERBEROS - D\u00e9chiffrer le PAC - R\u00e9mi VERNIER\",\"isPartOf\":{\"@id\":\"https:\/\/remivernier.com\/#website\"},\"datePublished\":\"2018-07-07T07:53:07+00:00\",\"dateModified\":\"2018-10-01T15:12:03+00:00\",\"author\":{\"@id\":\"https:\/\/remivernier.com\/#\/schema\/person\/a4c76c63a5a3d94454484845e42fc906\"},\"breadcrumb\":{\"@id\":\"https:\/\/remivernier.com\/index.php\/2018\/07\/07\/kerberos-exploration\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/remivernier.com\/index.php\/2018\/07\/07\/kerberos-exploration\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/remivernier.com\/index.php\/2018\/07\/07\/kerberos-exploration\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/remivernier.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Exploration du protocole KERBEROS &#8211; D\u00e9chiffrer le PAC\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/remivernier.com\/#website\",\"url\":\"https:\/\/remivernier.com\/\",\"name\":\"R\u00e9mi VERNIER\",\"description\":\"Active Directory Services, Azure &amp; co...\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/remivernier.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/remivernier.com\/#\/schema\/person\/a4c76c63a5a3d94454484845e42fc906\",\"name\":\"R\u00e9mi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/remivernier.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f750448bc07f5d1d9c1189344283777ec0d33275c184599b199fb6b305bc6fba?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f750448bc07f5d1d9c1189344283777ec0d33275c184599b199fb6b305bc6fba?s=96&d=mm&r=g\",\"caption\":\"R\u00e9mi\"},\"sameAs\":[\"http:\/\/www.linkedin.com\/in\/remi-vernier\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Exploration du protocole KERBEROS - D\u00e9chiffrer le PAC - R\u00e9mi VERNIER","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/remivernier.com\/index.php\/2018\/07\/07\/kerberos-exploration\/","og_locale":"fr_FR","og_type":"article","og_title":"Exploration du protocole KERBEROS - D\u00e9chiffrer le PAC - R\u00e9mi VERNIER","og_description":"Rappel concernant le protocole Kerberos L\u2019authentification a lieu en 3 phases (ou sous-protocoles)\u00a0chacune compos\u00e9es d&rsquo;une demande et d&rsquo;une r\u00e9ponse correspondante comme ci dessous: Phase A: Authentication Service (AS): 1 fois par session de logon 1. KRB_AS_REQ: Requ\u00eate au contr\u00f4leur de domaine (KDC) pour l\u2019obtention d\u2019un TGT (Ticket-Granting Ticket) 2. KRB_AS_REP: Le contr\u00f4leur de domaine retourne","og_url":"https:\/\/remivernier.com\/index.php\/2018\/07\/07\/kerberos-exploration\/","og_site_name":"R\u00e9mi VERNIER","article_published_time":"2018-07-07T07:53:07+00:00","article_modified_time":"2018-10-01T15:12:03+00:00","og_image":[{"url":"http:\/\/remivernier.com\/wp-content\/uploads\/2018\/08\/kerberos-exploitation-sch1.jpg"}],"author":"R\u00e9mi","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"R\u00e9mi","Dur\u00e9e de lecture estim\u00e9e":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/remivernier.com\/index.php\/2018\/07\/07\/kerberos-exploration\/","url":"https:\/\/remivernier.com\/index.php\/2018\/07\/07\/kerberos-exploration\/","name":"Exploration du protocole KERBEROS - D\u00e9chiffrer le PAC - R\u00e9mi VERNIER","isPartOf":{"@id":"https:\/\/remivernier.com\/#website"},"datePublished":"2018-07-07T07:53:07+00:00","dateModified":"2018-10-01T15:12:03+00:00","author":{"@id":"https:\/\/remivernier.com\/#\/schema\/person\/a4c76c63a5a3d94454484845e42fc906"},"breadcrumb":{"@id":"https:\/\/remivernier.com\/index.php\/2018\/07\/07\/kerberos-exploration\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/remivernier.com\/index.php\/2018\/07\/07\/kerberos-exploration\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/remivernier.com\/index.php\/2018\/07\/07\/kerberos-exploration\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/remivernier.com\/"},{"@type":"ListItem","position":2,"name":"Exploration du protocole KERBEROS &#8211; D\u00e9chiffrer le PAC"}]},{"@type":"WebSite","@id":"https:\/\/remivernier.com\/#website","url":"https:\/\/remivernier.com\/","name":"R\u00e9mi VERNIER","description":"Active Directory Services, Azure &amp; co...","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/remivernier.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/remivernier.com\/#\/schema\/person\/a4c76c63a5a3d94454484845e42fc906","name":"R\u00e9mi","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/remivernier.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f750448bc07f5d1d9c1189344283777ec0d33275c184599b199fb6b305bc6fba?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f750448bc07f5d1d9c1189344283777ec0d33275c184599b199fb6b305bc6fba?s=96&d=mm&r=g","caption":"R\u00e9mi"},"sameAs":["http:\/\/www.linkedin.com\/in\/remi-vernier"]}]}},"_links":{"self":[{"href":"https:\/\/remivernier.com\/index.php\/wp-json\/wp\/v2\/posts\/80","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/remivernier.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/remivernier.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/remivernier.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/remivernier.com\/index.php\/wp-json\/wp\/v2\/comments?post=80"}],"version-history":[{"count":50,"href":"https:\/\/remivernier.com\/index.php\/wp-json\/wp\/v2\/posts\/80\/revisions"}],"predecessor-version":[{"id":1087,"href":"https:\/\/remivernier.com\/index.php\/wp-json\/wp\/v2\/posts\/80\/revisions\/1087"}],"wp:attachment":[{"href":"https:\/\/remivernier.com\/index.php\/wp-json\/wp\/v2\/media?parent=80"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/remivernier.com\/index.php\/wp-json\/wp\/v2\/categories?post=80"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/remivernier.com\/index.php\/wp-json\/wp\/v2\/tags?post=80"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}