[MISC n°111] Références de l’article « Comprendre et exploiter les données d’authentification sur Windows »

Retrouvez ci-dessous la liste des références qui accompagnent l’article « Comprendre et exploiter les données d’authentification sur Windows », publié dans MISC n°111 :

[1] « Faiblesses des mécanismes d’authentification de Windows : Quelles solutions ? », MISC n°68 : https://connect.ed-diamond.com/MISC/MISC-068/Faiblesses-des-mecanismes-d-authentification-de-Windows-quelles-solutions

[2] « Approche pragmatique du dump mémoire », MISC n°89 : https://connect.ed-diamond.com/MISC/MISC-089/Approche-pragmatique-du-dump-memoire

[3] https://docs.microsoft.com/en-us/windows/win32/secauthn/msv1-0-authentication-package

[4] http://blog.gentilkiwi.com/tag/mscache

[5] https://tools.ietf.org/html/rfc4422

[6] https://www.passcape.com/index.php?section=docsys&cmd=details&id=28

[7] https://www.synacktiv.com/ressources/univershell_2017_dpapi.pdf

[8] http://blog.gentilkiwi.com/securite/mimikatz/sekurlsa-credman

[9] https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-server-2003/cc787567(v=ws.10)?redirectedfrom=MSDN

[10] https://labs.f-secure.com/assets/BlogFiles/mwri-security-implications-of-windows-access-tokens-2008-04-14.pdf

[11] « Attaques sur le protocole Kerberos en environnement Active Directory », MISC Hors-Série n°20 : https://connect.ed-diamond.com/MISC/MISCHS-020/Attaques-sur-le-protocole-Kerberos-en-environnement-Active-Directory

[12] https://actes.sstic.org/SSTIC07/Authentification_Windows/SSTIC07-article-Bordes-Secrets_Authentification_Windows.pdf