Comment enseigner la Sécurité Active Directory
Lab AD vulnérable, Kerberoasting, hardening progressif
Pourquoi enseigner ce domaine
Active Directory gère 95 % des environnements Windows d'entreprise. C'est la cible prioritaire des attaquants car compromettre l'AD, c'est compromettre tout le SI. Former les étudiants à attaquer et défendre l'AD est l'un des modules les plus demandés par les recruteurs en pentest et en défense.
Prérequis étudiants
- ✓Administration Windows Server
- ✓Bases Active Directory (domaine, GPO, DNS)
- ✓Notions de sécurité réseau
Progression pédagogique recommandée
Architecture AD et surface d'attaque
Comprendre la structure d'un domaine AD, les protocoles (Kerberos, NTLM, LDAP) et les points faibles
Reconnaissance AD
Énumérer un domaine avec BloodHound, PowerView et ldapsearch
Attaques AD classiques
Kerberoasting, AS-REP Roasting, Pass-the-Hash, Pass-the-Ticket
Mouvement latéral et escalade
Relay NTLM, DCSync, Golden/Silver Ticket, exploitation des délégations
Hardening et détection
Sécuriser l'AD : tiering, LAPS, Protected Users, détection des attaques
Erreurs courantes des formateurs
Enseigner AD uniquement en mode administration sans aborder les vecteurs d'attaque
Ne pas monter de lab AD dédié : les étudiants doivent pouvoir casser des choses sans risque
Se concentrer uniquement sur l'offensif sans montrer le hardening et la détection
TP et exercices concrets
Lab GOAD (Game of Active Directory)
Compromettre un environnement AD multi-domaines avec les techniques classiques
Hardening AD
Appliquer les mesures de sécurité AD et vérifier qu'elles bloquent les attaques testées précédemment
Outils et environnement de lab
Comment évaluer les étudiants
Lab pratique : l'étudiant reçoit un accès utilisateur standard dans un domaine AD et doit atteindre Domain Admin en documentant chaque étape. Puis il propose les mesures de hardening qui auraient bloqué chaque étape de son attaque.
Questions fréquentes
Comment structurer un cours de securite-active-directory ?
Un cours de securite-active-directory se structure en 5 blocs progressifs : Architecture AD et surface d'attaque, Reconnaissance AD, Attaques AD classiques, Mouvement latéral et escalade, Hardening et détection. Chaque bloc doit combiner théorie et pratique avec des exercices concrets.
Quels outils utiliser pour enseigner le securite-active-directory ?
Les outils recommandés incluent : BloodHound, Rubeus, CrackMapExec/NetExec, Mimikatz, PingCastle, PowerView, Impacket. Privilégiez les outils open source accessibles aux étudiants.
Quelles erreurs éviter en enseignant le securite-active-directory ?
Enseigner AD uniquement en mode administration sans aborder les vecteurs d'attaque