Un leader du Magic Quadrant™ Gartner® 2025 pour la Protection des Endpoints. Cinq ans de suite.Un leader du Magic Quadrant™ Gartner®Lire le rapport
Votre entreprise est la cible d’une compromission ?Blog
Demander une démo Contactez nous
Header Navigation - FR
  • Plateforme
    Aperçu de la plateforme
    • Singularity Platform
      Bienvenue sur le site de la sécurité intégrée de l'entreprise
    • IA pour la sécurité
      Référence en matière de sécurité alimentée par l’IA
    • Sécurisation de l’IA
      Accélérez l’adoption de l’IA avec des outils, des applications et des agents d’IA sécurisés.
    • Comment ça marche
      La Différence de Singularity XDR
    • Singularity Marketplace
      Des intégrations en un clic pour libérer la puissance de XDR
    • Tarification et Packages
      Comparaisons et conseils en un coup d'œil
    Data & AI
    • Purple AI
      Accélérer le SecOps avec l'IA générative
    • Singularity Hyperautomation
      Automatiser facilement les processus de sécurité
    • AI-SIEM
      Le SIEM IA pour le SOC autonome
    • Data Pipelines
      Pipeline de données de sécurité pour SIEM IA et optimisation des données
    • Singularity Data Lake
      Propulsé par l'IA, unifié par le lac de données
    • Singularity Data Lake For Log Analytics
      Acquisition transparente de données à partir d'environnements sur site, en nuage ou hybrides
    Endpoint Security
    • Singularity Endpoint
      Prévention, détection et réaction autonomes
    • Singularity XDR
      Protection, détection et réponse natives et ouvertes
    • Singularity RemoteOps Forensics
      Orchestrer la criminalistique à l'échelle
    • Singularity Threat Intelligence
      Renseignement complet sur l'adversaire
    • Singularity Vulnerability Management
      Découverte d'actifs malhonnêtes
    • Singularity Identity
      Détection des menaces et réponse à l'identité
    Cloud Security
    • Singularity Cloud Security
      Bloquer les attaques avec un CNAPP alimenté par l'IA
    • Singularity Cloud Native Security
      Sécurisation des ressources de développement et de l'informatique en nuage
    • Singularity Cloud Workload Security
      Plateforme de protection des charges de travail en nuage en temps réel
    • Singularity Cloud Data Security
      Détection des menaces par l'IA
    • Singularity Cloud Security Posture Management
      Détecter les mauvaises configurations dans le cloud et y remédier
    Sécurisation de l’IA
    • Prompt Security
      Sécuriser les outils d’IA dans l’ensemble de l’entreprise
  • Pourquoi SentinelOne ?
    Pourquoi SentinelOne ?
    • Pourquoi SentineOne ?
      La Cybersécurité au service de l’avenir
    • Nos clients
      Reconnue par des Grandes Entreprises du monde entier
    • Reconnaissance du Marché
      Testé et Éprouvé par les Experts
    • A propos de nous
      Le Leader de l’Industrie de la Cybersécurité Autonome
    Comparer SentinelOne
    • Arctic Wolf
    • Broadcom
    • Crowdstrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trellix
    • Trend Micro
    • Wiz
    Secteurs
    • Energie
    • Gouvernement Fédéral
    • Services Financiers
    • Santé
    • Enseignement Supérieur
    • Enseignement Primaire et Secondaire
    • Industrie
    • Vente au Détail
    • Collectivités territoriales
  • Services
    Services managés
    • Vue d’Ensemble des Services Managés
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Expertise de niveau mondial et Cyber Threat Intelligence.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      DFIR, préparation aux violations & évaluations de compromission.
    Support, Déploiement et Hygiène
    • Gestion Technique des Comptes
      Service Personnalisé pour la réussite de nos clients
    • SentinelOne GO
      Conseil pour l’Intégration et le Déploiement
    • SentinelOne University
      Formation live ou à la demande
    • Vue d’ensemble des Services
      Des solutions complètes pour des opérations de sécurité fluides
    • SentinelOne Community
      Connexion à la Communauté
  • Partenaires
    Notre réseau
    • Partenaires MSSP
      Réussir plus rapidement avec SentinelOne
    • Singularity Marketplace
      Etendez le pouvoir de la technologie S1
    • Partenaires Risques Cyber
      Enrôlez les équipes pour gérer les Réponses à Incident
    • Partenaires Technologiques
      Intégrée, la Solution Enterprise à grande échelle
    • SentinelOne pour AWS
      Hébergé dans les Régions AWS du Monde Entier
    • Partenaires commerciaux
      Apportons ensemble les meilleures solutions
    • SentinelOne for Google Cloud
      Sécurité unifiée et autonome offrant aux défenseurs un avantage à l’échelle mondiale.
    Aperçu de la plateforme→
  • Ressources
    Ressources
    • Fiches techniques
    • eBooks
    • Livres Blancs
    • Events
    Voir toutes les Ressources→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identité
    • Cloud
    • macOS
    • Blog SentinelOne
    Blog→
    Ressources Tech
    • SentinelLABS
    • Glossaire du Ransomware
    • Cybersecurity 101
  • A propos de
    A propos de SentinelOne
    • A propos de SentinelOne
      Le Leader de l’Industrie en Cybersécurité
    • SentinelLabs
      La Recherche sur les Menaces pour le Chasseur de Menaces Moderne
    • Carrières
      Les Dernières Offres d’Emploi
    • Press
      Annonces de l’Entreprise
    • Blog Cybersecurité
      Les dernières menaces en matière de cybersécurité
    • FAQ
      Obtenez des réponses aux questions les plus fréquentes
    • DataSet
      La Plateforme en live
    • S Foundation
      Assurer un Avenir Plus Sûr pour Tous
    • S Ventures
      Investir dans la Nouvelle Génération d’outils de Sécurité et de Données
Demander une démo Contactez nous
Background image for Qu'est-ce qu'une attaque Golden Ticket ?
Cybersecurity 101/Cybersécurité/Golden Ticket Attack

Qu'est-ce qu'une attaque Golden Ticket ?

Les attaques Golden Ticket falsifient des tickets Kerberos à l'aide de hachages KRBTGT volés pour un accès persistant au domaine. Découvrez les stratégies de détection et l'approche de SentinelOne.

CS-101_Cybersecurity.svg
Sommaire
Qu'est-ce qu'une attaque Golden Ticket ?
Lien entre Golden Ticket et la cybersécurité
Impact d'une attaque Golden Ticket sur une organisation
Accès aux ressources à l'échelle du domaine
Accès persistant à long terme
Exfiltration de données et exposition réglementaire
Coûts opérationnels et de reprise
Composants fondamentaux d'une attaque Golden Ticket
Techniques utilisées pour forger un Golden Ticket
Méthodes d'extraction du hachage KRBTGT
Outils d'attaque courants
Processus de falsification hors ligne
Indicateurs d'une attaque Golden Ticket
Anomalies dans les journaux d'authentification
Signaux de rétrogradation du chiffrement
Précurseurs d'accès aux identifiants
Déviations du comportement de référence
Comment fonctionne une attaque Golden Ticket
Comment détecter une attaque Golden Ticket
Configurer la surveillance SIEM des événements Kerberos
Surveiller les rétrogradations de chiffrement
Suivre les tentatives d'accès aux identifiants
Déployer l'analytique comportementale
Corréler la télémétrie endpoint et identité
Comment prévenir et atténuer les attaques Golden Ticket
Mettre en place une rotation régulière du mot de passe KRBTGT
Renforcer l'accès aux contrôleurs de domaine
Imposer l'hygiène des identifiants
Désactiver les protocoles d'authentification hérités
Déployer des technologies de déception
Préparer des playbooks de réponse à incident
Pourquoi comprendre la mécanique du Golden Ticket est important
Limites de l'attaque Golden Ticket
Erreurs courantes dans la défense contre les attaques Golden Ticket
Bonnes pratiques de protection contre l'attaque Golden Ticket
Stoppez les attaques Golden Ticket avec SentinelOne

Articles similaires

  • Qu'est-ce que l'Analyse de la Composition Logicielle (SCA) ?
  • Gestion des droits numériques : Guide pratique pour les RSSI
  • Qu'est-ce que la sécurité de la surveillance et gestion à distance (RMM) ?
  • Address Resolution Protocol : Fonction, types et sécurité
Auteur: SentinelOne | Réviseur: Arijeet Ghatak
Mis à jour: January 23, 2026

Qu'est-ce qu'une attaque Golden Ticket ?

Vous faites face à un attaquant qui exfiltre le hachage du mot de passe KRBTGT de votre domaine. Peu après, il forge un ticket Kerberos lui accordant des privilèges d'administrateur du domaine pour les 10 prochaines années. Vos contrôleurs de domaine font entièrement confiance à ce ticket forgé : ils ne peuvent pas le distinguer d'une authentification légitime.

C'est une attaque Golden Ticket. Les adversaires forgent des Ticket-Granting Tickets (TGT) en utilisant des hachages de mot de passe du compte KRBTGT volés, créant des identifiants cryptographiquement valides qui contournent les contrôles de sécurité standards. Si un ticket est chiffré avec la clé à long terme du compte KRBTGT, le service de délivrance de tickets de votre KDC considère qu'il s'agit d'une demande authentique pour un utilisateur authentique. Vos contrôleurs de domaine ne peuvent pas distinguer les tickets forgés des tickets légitimes car les signatures cryptographiques semblent mathématiquement identiques.

La CISA continue de documenter le vol d'identifiants et les attaques basées sur Kerberos dans les campagnes d'États-nations et les opérations de  ransomware ciblant les infrastructures critiques, faisant de cette technique l'une des attaques post-exploitation les plus persistantes auxquelles les entreprises sont confrontées.

Trois prérequis sont nécessaires avant que les adversaires puissent exécuter des attaques Golden Ticket : un accès administratif à votre contrôleur de domaine ou à un système privilégié équivalent, l'extraction du hachage du compte KRBTGT depuis votre base de données NTDS.dit ou la mémoire du processus LSASS, et la collecte du FQDN de votre domaine, du SID du domaine et des informations sur l'utilisateur cible. Une fois ces conditions réunies, les adversaires forgent les tickets entièrement en dehors de votre réseau ; aucune communication avec le contrôleur de domaine n'est requise.

Golden Ticket Attack - Featured Image | SentinelOne

Lien entre Golden Ticket et la cybersécurité

Les attaques Golden Ticket représentent des attaques basées sur l'identité qui contournent les contrôles de sécurité axés sur la défense du périmètre réseau et la  sécurité des endpoints. Vous vous défendez contre des adversaires qui ont dépassé la compromission initiale pour atteindre la phase d'accès aux identifiants dans des chaînes d'attaque sophistiquées.

Vos contrôles de sécurité standards échouent car les tickets forgés apparaissent cryptographiquement identiques aux événements d'authentification légitimes. La détection basée sur les signatures ne peut pas identifier les Golden Tickets. L'authentification multifacteur ne protège pas contre eux. Les politiques de mot de passe deviennent sans effet. Les organisations doivent réinitialiser deux fois le mot de passe KRBTGT pour invalider les Golden Tickets existants.

MITRE ATT&CK classe formellement la technique sous trois tactiques simultanément : 

  • Credential Access (T1558.001),
  • Lateral Movement (permettant l'accès aux ressources à l'échelle du domaine),
  • Persistence (les tickets restent valides pendant des années). 

Les avis de la CISA confirment que des acteurs APT sponsorisés par l'État russe ont ciblé des serveurs Windows Active Directory pour l' élévation de privilèges, et des opérations de ransomware comme Akira ciblent activement l'infrastructure d'authentification Kerberos en utilisant des outils d' extraction d'identifiants.

Pour se défendre contre les attaques Golden Ticket, il faut d'abord comprendre les composants Kerberos exploités par les adversaires.

Impact d'une attaque Golden Ticket sur une organisation

Une attaque Golden Ticket réussie donne aux adversaires un accès illimité à toutes les ressources de votre environnement Active Directory. Ils s'authentifient en tant que n'importe quel utilisateur, accèdent à n'importe quel système et maintiennent cet accès pendant des mois ou des années sans déclencher d'alertes de sécurité standard.

Accès aux ressources à l'échelle du domaine

Les adversaires disposant de TGT forgés se déplacent librement dans votre environnement. Ils accèdent aux serveurs de fichiers contenant des propriétés intellectuelles sensibles, s'authentifient sur les systèmes de messagerie pour les communications professionnelles, interrogent les bases de données contenant des dossiers clients et se connectent à l'infrastructure de sauvegarde. Vos contrôles de sécurité voient une authentification Kerberos légitime, pas un accès non autorisé.

Accès persistant à long terme

Les Golden Tickets fonctionnent comme des portes dérobées qui survivent aux actions classiques de réponse à incident. La réinitialisation des mots de passe des comptes compromis n'a aucun effet. La désactivation des comptes utilisateurs ne révoque pas l'accès. Les tickets forgés restent valides jusqu'à ce que vous complétiez la procédure de double réinitialisation du mot de passe KRBTGT sur tous les contrôleurs de domaine, un processus que de nombreuses organisations retardent en raison des préoccupations opérationnelles liées à l'interruption de service.

Exfiltration de données et exposition réglementaire

L'accès illimité au domaine permet le vol de données à grande échelle. Les adversaires peuvent extraire systématiquement des bases de données clients, des dossiers financiers, des informations sur les employés et des données commerciales propriétaires. Pour les organisations soumises au RGPD, à la HIPAA ou à la PCI-DSS, une compromission Golden Ticket déclenche généralement des obligations de notification de violation et des sanctions réglementaires potentielles.

Coûts opérationnels et de reprise

La reprise après une attaque Golden Ticket nécessite des ressources importantes. Vous devez réinitialiser deux fois le mot de passe KRBTGT sur tous les contrôleurs de domaine, révoquer tous les tickets Kerberos existants, réinitialiser les identifiants des comptes privilégiés, mener une analyse forensique pour identifier les vecteurs de compromission initiaux et potentiellement reconstruire les contrôleurs de domaine compromis à partir de sauvegardes saines. Les organisations découvrent souvent l'utilisation de Golden Ticket des semaines ou des mois après le déploiement initial, élargissant ainsi le périmètre de l'enquête forensique.

Ces impacts font des attaques Golden Ticket l'une des compromissions Active Directory les plus graves. S'en défendre nécessite de comprendre les composants fondamentaux de l'attaque.

Composants fondamentaux d'une attaque Golden Ticket

Les attaques Golden Ticket exploitent quatre composants Kerberos : le compte de service KRBTGT, les TGT, les structures PAC et le KDC.

  • Compte KRBTGT : Le compte KRBTGT est le compte de service Kerberos de votre domaine. Chaque contrôleur de domaine utilise son hachage de mot de passe pour chiffrer et signer tous les TGT. Lorsque les adversaires extraient ce hachage, ils possèdent la clé cryptographique validant chaque ticket d'authentification de votre domaine.
  • Ticket-Granting Ticket (TGT) : Les TGT servent d'identifiants d'authentification que votre KDC délivre après la connexion réussie d'un utilisateur. Les utilisateurs présentent les TGT pour demander des tickets de service pour des ressources spécifiques. Les TGT normaux expirent après des périodes de validité limitées, tandis que les Golden Tickets forgés peuvent avoir des dates d'expiration arbitraires.
  • Privilege Attribute Certificate (PAC) : Le PAC contient les données d'autorisation intégrées dans les tickets Kerberos, spécifiant les appartenances à des groupes, privilèges et droits d'accès de l'utilisateur. Les adversaires forgent les données PAC pour s'accorder des privilèges d'administrateur du domaine, indépendamment des permissions réelles de leur compte.
  • Key Distribution Center (KDC) : Votre KDC fonctionne sur les contrôleurs de domaine et gère toutes les demandes d'authentification Kerberos, validant les tickets en vérifiant les signatures cryptographiques à l'aide du hachage du compte KRBTGT.

Ces quatre composants interagissent dans une séquence spécifique lors d'une attaque Golden Ticket.

Techniques utilisées pour forger un Golden Ticket

Les adversaires utilisent des outils spécialisés et des méthodologies établies pour extraire les hachages KRBTGT et forger des TGT. Comprendre ces techniques vous aide à identifier les tentatives de vol d'identifiants avant que les attaquants ne terminent le processus de falsification.

Méthodes d'extraction du hachage KRBTGT

Les adversaires extraient le hachage du mot de passe KRBTGT via deux vecteurs principaux. Le premier cible le fichier de base de données NTDS.dit sur les contrôleurs de domaine, qui stocke tous les identifiants Active Directory. Des outils comme ntdsutil, secretsdump ou la copie de l'ombre de volume permettent une extraction hors ligne. Le second vecteur cible la mémoire du processus LSASS sur les contrôleurs de domaine, où le matériel d'identification existe en clair ou sous des formats facilement réversibles.

Outils d'attaque courants

MITRE ATT&CK documente plusieurs outils utilisés par les adversaires pour les attaques Golden Ticket :

  • Mimikatz : L'outil le plus documenté, capable à la fois d'extraire KRBTGT et de forger des tickets via son module kerberos::golden
  • Rubeus : Une implémentation C# offrant des capacités similaires avec une meilleure évasion des contrôles de sécurité
  • Impacket : Boîte à outils Python incluant ticketer.py pour la génération de TGT
  • Sliver : Framework de commande et contrôle avec manipulation de tickets Kerberos intégrée

Processus de falsification hors ligne

Après avoir extrait le hachage KRBTGT, les adversaires construisent des tickets forgés sur des systèmes en dehors de votre réseau. Ils spécifient le SID du domaine, le nom d'utilisateur cible, les appartenances à des groupes (généralement Domain Admins) et des périodes de validité arbitraires. Le processus de falsification ne nécessite aucune communication avec vos contrôleurs de domaine, le rendant invisible pour la surveillance réseau jusqu'à ce que l'adversaire injecte le ticket et commence l'authentification.

Reconnaître ces techniques façonne votre stratégie de surveillance pour les indicateurs signalant des attaques actives.

Indicateurs d'une attaque Golden Ticket

Les attaques Golden Ticket génèrent des schémas identifiables dans les journaux d'authentification, le trafic réseau et la télémétrie des endpoints. Votre équipe de sécurité peut trouver ces indicateurs en surveillant les anomalies qui dévient du comportement Kerberos normal.

Anomalies dans les journaux d'authentification

Les journaux d'événements de sécurité Windows capturent l'activité Kerberos révélant l'utilisation de Golden Ticket. Les ID d'événement 4768, 4769 et 4770 enregistrent les demandes de TGT, les demandes de tickets de service et les renouvellements de tickets. Recherchez les tickets avec des périodes de validité inhabituellement longues, les événements d'authentification provenant d'adresses IP inattendues et les demandes de service incohérentes avec le rôle ou les habitudes d'accès de l'utilisateur.

Signaux de rétrogradation du chiffrement

Les tickets forgés utilisent fréquemment le chiffrement RC4 car les anciens outils d'attaque utilisent par défaut cet algorithme. Dans les environnements ayant désactivé RC4 au profit du chiffrement AES, tout ticket Kerberos chiffré en RC4 représente un indicateur à forte confiance. Configurez votre SIEM pour alerter sur l'utilisation de RC4 lorsque votre politique de domaine impose l'authentification AES uniquement.

Précurseurs d'accès aux identifiants

Le déploiement d'un Golden Ticket nécessite un vol d'identifiants préalable. Surveillez les phases d'attaque préalables : accès inhabituel au processus LSASS, opérations sur le fichier NTDS.dit, création de copies de l'ombre de volume sur les contrôleurs de domaine et exécution d'outils connus d'extraction d'identifiants. Détecter les tentatives d'accès aux identifiants fournit une alerte plus précoce que la surveillance de la seule falsification de tickets.

Déviations du comportement de référence

Les utilisateurs s'authentifient sur des ensembles de ressources prévisibles selon leur fonction. L'utilisation d'un Golden Ticket crée souvent des schémas d'authentification qui dévient des références établies. Un compte utilisateur demandant soudainement des tickets de service pour des systèmes hors de son périmètre habituel, s'authentifiant depuis des segments réseau inconnus ou accédant à des ressources sensibles à des heures inhabituelles doit faire l'objet d'une enquête immédiate.

Ces indicateurs informent la structuration de vos capacités de surveillance et de réponse.

Comment fonctionne une attaque Golden Ticket

Les attaques Golden Ticket sont des techniques post-exploitation nécessitant que les adversaires obtiennent d'abord un accès administratif aux contrôleurs de domaine et extraient le hachage du mot de passe du compte KRBTGT avant de forger des TGT.

  • Phase 1-2 : Compromission initiale et extraction KRBTGT : Les adversaires établissent un accès initial via le phishing, l'exploitation de vulnérabilités ou le vol d'identifiants. L'avis CISA AA23-250a documente des acteurs APT exploitant CVE-2022-47966 dans Zoho ManageEngine, réalisant des dumps mémoire LSASS pour collecter des identifiants sur l'ensemble des domaines  Active Directory. Les adversaires déploient des outils comme Mimikatz, Rubeus ou Sliver pour extraire le hachage du mot de passe KRBTGT et l'exfiltrer vers un système externe.
  • Phase 3 : Falsification de tickets : Les adversaires construisent des TGT forgés hors ligne en utilisant le hachage KRBTGT volé, le SID du domaine et les informations sur l'utilisateur cible. Ils spécifient des privilèges arbitraires dans la structure de données PAC, généralement l'appartenance au groupe Domain Admins, définissent des périodes de validité étendues et chiffrent le ticket forgé avec le hachage KRBTGT volé.
  • Phase 4-5 : Mouvement latéral et accès persistant : Les adversaires injectent les TGT forgés en mémoire sur des systèmes compromis et demandent des tickets de service dans votre domaine. Votre KDC valide la signature cryptographique du TGT forgé et délivre des tickets de service. Les adversaires s'authentifient sur des serveurs de fichiers, des bases de données, des infrastructures de messagerie et de sauvegarde en utilisant des identifiants forgés. La double réinitialisation du mot de passe KRBTGT est essentielle car les contrôleurs de domaine conservent à la fois les hachages de mot de passe actuels et précédents pour la rétrocompatibilité.

Reconnaître ces phases d'attaque façonne votre stratégie de surveillance et de réponse.

Comment détecter une attaque Golden Ticket

La détection des attaques Golden Ticket nécessite la surveillance des schémas d'authentification Kerberos et la corrélation des anomalies à travers votre infrastructure de sécurité. Les outils basés sur les signatures ne peuvent pas identifier les tickets forgés car ils sont cryptographiquement valides. Votre stratégie de détection doit se concentrer sur l'analytique comportementale et les anomalies d'authentification.

Configurer la surveillance SIEM des événements Kerberos

Les journaux d'événements de sécurité Windows constituent la principale source de données pour la détection des Golden Ticket. Configurez votre SIEM pour collecter et analyser les  ID d'événement 4768, 4769, 4770 et 4771, qui enregistrent les demandes de TGT, les demandes de tickets de service, les renouvellements de tickets et les échecs d'authentification. Créez des règles de corrélation qui signalent les tickets dont la période de validité dépasse la politique de votre domaine, les demandes d'authentification provenant d'adresses IP hors des habitudes normales des utilisateurs et les demandes de tickets de service incohérentes avec les références comportementales établies.

Surveiller les rétrogradations de chiffrement

De nombreux outils d'attaque Golden Ticket utilisent par défaut le chiffrement RC4 lors de la falsification des tickets. Si votre environnement impose l'authentification Kerberos AES uniquement, tout ticket chiffré en RC4 représente un indicateur à forte confiance de falsification. Configurez des alertes pour le type de chiffrement RC4 dans les événements d'authentification Kerberos et enquêtez immédiatement sur toutes les occurrences.

Suivre les tentatives d'accès aux identifiants

Les attaques Golden Ticket nécessitent l'extraction préalable du hachage KRBTGT. Surveillez les contrôleurs de domaine pour la phase préalable de vol d'identifiants :

  • Accès inhabituel à la mémoire du processus LSASS
  • Opérations ou tentatives d'extraction sur le fichier de base de données NTDS.dit
  • Création de copies de l'ombre de volume ciblant l'état du système
  • Exécution d'outils connus d'extraction d'identifiants comme Mimikatz ou secretsdump

Détecter les tentatives de vol d'identifiants fournit une alerte plus précoce que d'attendre l'utilisation de tickets forgés.

Déployer l'analytique comportementale

Établissez des références d'authentification pour chaque compte utilisateur en fonction des schémas d'accès aux ressources, des horaires de travail et des emplacements réseau habituels. Les plateformes d'analytique comportementale identifient les déviations par rapport à ces références, comme un utilisateur s'authentifiant soudainement sur des systèmes sensibles hors de sa fonction ou accédant à des ressources depuis des segments réseau inconnus. Ces anomalies indiquent souvent l'utilisation d'un Golden Ticket même lorsque les événements d'authentification individuels semblent légitimes.

Corréler la télémétrie endpoint et identité

Une détection efficace nécessite la corrélation des données issues des endpoints, de l'identité et du réseau. Reliez les événements d'accès à la mémoire LSASS sur les contrôleurs de domaine avec les anomalies d'authentification Kerberos ultérieures pour identifier la séquence vol d'identifiants - falsification de tickets. Les plateformes de sécurité des identités peuvent automatiser cette corrélation et alerter sur la progression de la chaîne d'attaque.

Les capacités de détection informent vos stratégies de prévention et de réponse.

Comment prévenir et atténuer les attaques Golden Ticket

Prévenir les attaques Golden Ticket nécessite de protéger le compte KRBTGT, de renforcer l'accès aux contrôleurs de domaine et de mettre en œuvre des contrôles limitant les déplacements des adversaires même après une compromission d'identifiants.

Mettre en place une rotation régulière du mot de passe KRBTGT

Établissez un protocole planifié de réinitialisation du mot de passe KRBTGT. Comme Active Directory conserve à la fois les hachages de mot de passe actuels et précédents pour la rétrocompatibilité, vous devez réinitialiser deux fois le mot de passe KRBTGT pour invalider complètement les Golden Tickets existants. Planifiez ces réinitialisations à des intervalles adaptés à votre tolérance au risque, de nombreuses organisations effectuant des rotations trimestrielles.

Renforcer l'accès aux contrôleurs de domaine

Restreignez l'accès administratif aux contrôleurs de domaine via des postes de travail d'accès privilégié et des jump servers avec surveillance de session. Mettez en place une segmentation réseau limitant les systèmes pouvant communiquer directement avec les contrôleurs de domaine. Déployez des solutions de détection et de réponse sur les endpoints sur les contrôleurs de domaine pour surveiller les outils d'extraction d'identifiants et les activités suspectes ciblant LSASS ou NTDS.dit.

Imposer l'hygiène des identifiants

Séparez les comptes privilégiés et non privilégiés pour les administrateurs. Les identifiants Domain Admin ne doivent jamais être utilisés sur des postes de travail standards où le vol d'identifiants est plus probable. Mettez en place un accès administratif à durée limitée expirant automatiquement, réduisant la fenêtre d'extraction d'identifiants.

Désactiver les protocoles d'authentification hérités

Désactivez le chiffrement RC4 pour l'authentification Kerberos et imposez le chiffrement AES sur l'ensemble de votre domaine. Cela crée un signal de détection à haute fidélité lorsque les attaquants utilisent d'anciens outils par défaut en RC4 pour la falsification de tickets. Examinez et désactivez également d'autres protocoles hérités comme NTLM lorsque possible pour réduire la surface d'attaque globale du vol d'identifiants.

Déployer des technologies de déception

Les défenses basées sur la déception créent de faux caches d'identifiants et des comptes leurres attirant les adversaires lors de la reconnaissance. Lorsque les attaquants interagissent avec ces leurres, vous recevez des alertes immédiates sur des tentatives de compromission active. Cette approche identifie l'activité de vol d'identifiants avant que les adversaires n'atteignent le hachage KRBTGT.

Préparer des playbooks de réponse à incident

Documentez et répétez les procédures de réponse à incident Golden Ticket. Votre playbook doit inclure le protocole de double réinitialisation KRBTGT, les étapes pour révoquer tous les tickets Kerberos existants, les procédures de réinitialisation des identifiants des comptes privilégiés et les lignes directrices d'analyse forensique pour identifier les vecteurs de compromission initiaux. Une exécution rapide de ces procédures limite la persistance des adversaires.

Ces contrôles préventifs fonctionnent de concert avec les capacités de détection pour réduire le risque Golden Ticket dans votre environnement.

Pourquoi comprendre la mécanique du Golden Ticket est important

Les équipes de sécurité qui comprennent la mécanique des attaques Golden Ticket peuvent faire évoluer leur stratégie de surveillance de la détection basée sur les signatures vers l'analytique comportementale. Les outils basés sur les signatures échouent car les tickets forgés sont cryptographiquement valides. L'analytique comportementale identifie les schémas d'authentification Kerberos anormaux tels que des demandes de TGT inhabituelles, des opérations de tickets de service depuis des adresses IP inattendues et des tickets avec des périodes de validité anormales.

Cette compréhension améliore également la préparation à la réponse à incident. Vos playbooks doivent inclure le protocole de double réinitialisation du mot de passe KRBTGT, les procédures d'analyse forensique pour les dumps mémoire LSASS et l'extraction NTDS.dit, ainsi que les stratégies de confinement pour les scénarios d'accès à l'échelle du domaine.

Les prérequis de l'attaque créent également des fenêtres de détection pour votre équipe de sécurité.

Limites de l'attaque Golden Ticket

Les adversaires doivent obtenir le hachage du mot de passe du compte KRBTGT avant d'exécuter une attaque Golden Ticket, ce qui crée des opportunités de détection pour les défenseurs.

  • Exigence d'accès au contrôleur de domaine : Les adversaires doivent d'abord compromettre les contrôleurs de domaine ou des systèmes privilégiés équivalents pour extraire les hachages KRBTGT. Cela crée une fenêtre de détection lors de la phase d'accès aux identifiants. Surveillez les tentatives d'accès inhabituelles aux contrôleurs de domaine, la manipulation du processus LSASS et les schémas d'accès à la base de données NTDS.dit.
  • Indicateurs d'anomalies cryptographiques : Les tickets forgés présentent fréquemment des caractéristiques identifiables. L'utilisation du chiffrement RC4 dans des environnements ayant désactivé RC4 représente un signal à forte confiance. Vous pouvez également trouver des tickets avec des périodes de validité excessivement longues, des structures PAC manquantes et des événements d'authentification depuis des adresses IP inattendues.
  • Classification post-compromission : Les Golden Tickets fonctionnent comme des techniques post-exploitation dans des chaînes d'attaque multi-étapes. Les adversaires n'ont aucun intérêt à forger des tickets sans avoir d'abord établi un accès réseau, mené une reconnaissance, obtenu une élévation de privilèges et extrait le hachage KRBTGT. Votre stratégie de défense en profondeur doit se concentrer sur la prévention de la séquence de compromission initiale plutôt que sur la seule surveillance de l'utilisation des Golden Ticket après leur déploiement.

Malgré ces contraintes, les équipes de sécurité commettent fréquemment des erreurs qui affaiblissent leur défense.

Erreurs courantes dans la défense contre les attaques Golden Ticket

Les équipes de sécurité commettent quatre erreurs courantes lors de la défense contre les attaques Golden Ticket.

  1. Réinitialisation unique du mot de passe KRBTGT : Vous réinitialisez une fois le mot de passe KRBTGT et supposez que les Golden Tickets existants sont invalidés. Active Directory conserve à la fois les hachages de mot de passe actuels et précédents. Une seule réinitialisation laisse le hachage précédent valide, donc les tickets forgés des adversaires continuent de fonctionner. Vous devez  réinitialiser deux fois le mot de passe KRBTGT pour invalider complètement les tickets forgés.
  2. Dépendance à la détection basée sur les signatures : Vous déployez des contrôles de sécurité basés sur les signatures en espérant détecter les attaques Golden Ticket par correspondance de motifs. Vos outils de sécurité ne peuvent pas distinguer cryptographiquement les tickets forgés des tickets légitimes lorsqu'ils sont chiffrés avec des clés KRBTGT valides. Vous avez besoin d'une surveillance comportementale des schémas Kerberos anormaux à la place.
  3. Rétention insuffisante des journaux d'événements : Vous conservez une rétention insuffisante des journaux d'événements de sécurité Windows et manquez la période d'investigation étendue requise pour la forensique Golden Ticket. Les adversaires peuvent attendre entre l'extraction du hachage KRBTGT et l'exploitation active. Les équipes de sécurité ont besoin d'une rétention étendue des journaux pour corréler la compromission initiale avec l'utilisation ultérieure des tickets.
  4. Ignorer les phases d'attaque préalables : Vous vous concentrez exclusivement sur l'identification de l'utilisation des Golden Ticket en ignorant la phase préalable de vol d'identifiants qui doit d'abord se produire. L'avis CISA AA23-250a documente des acteurs APT effectuant des dumps mémoire LSASS avant d'obtenir un accès administratif. Détectez la phase d'extraction d'identifiants en surveillant les interactions inhabituelles avec le processus LSASS et l'exécution d'outils connus d'extraction d'identifiants.

Éviter ces erreurs nécessite la mise en œuvre de contrôles de sécurité fondés sur des preuves.

Bonnes pratiques de protection contre l'attaque Golden Ticket

Se défendre contre les attaques Golden Ticket nécessite la mise en œuvre de contrôles de sécurité centrés sur la gestion du compte KRBTGT, la surveillance de l'authentification Kerberos et une réponse à incident rapide.

  • Réinitialisez deux fois le mot de passe du compte KRBTGT : Établissez des calendriers réguliers de réinitialisation du mot de passe KRBTGT suivant le protocole de double réinitialisation. Active Directory conserve à la fois les hachages de mot de passe KRBTGT actuels et précédents pour la  rétrocompatibilité, donc une seule réinitialisation laisse valides les Golden Tickets existants. Seule la seconde réinitialisation invalide complètement tous les tickets forgés.
  • Configurez le SIEM pour la surveillance Kerberos : Configurez les systèmes de gestion des informations et des événements de sécurité (SIEM) pour détecter les ID d'événement Windows 4768, 4769, 4770 et 4771 pour les schémas anormaux. Votre surveillance doit signaler :
  1. Utilisation du chiffrement RC4 dans des environnements AES uniquement
  2. Tickets avec des périodes de validité anormales
  3. Événements d'authentification depuis des adresses IP inattendues
  4. Demandes de service incohérentes avec les références de rôle utilisateur

Corrélez les accès anormaux aux fichiers avec des demandes de tickets de service Kerberos inhabituelles. Les plateformes de sécurité des identités telles que  Singularity Identity détectent en temps réel le vol d'identifiants et les tentatives d'élévation de privilèges lorsque des adversaires ciblent l'infrastructure Active Directory.

  • Protégez l'accès aux contrôleurs de domaine : Mettez en œuvre des contrôles de gestion des accès privilégiés restreignant l'accès administratif aux contrôleurs de domaine à des jump boxes dédiées avec surveillance de session. Déployez des solutions de détection et de réponse sur les endpoints (EDR) sur les contrôleurs de domaine pour surveiller les outils de dumping d'identifiants.
  • Déployez l'analytique comportementale : Déployez des analyses identifiant les tentatives de falsification ou de rejeu de tickets Kerberos en surveillant les séquences d'authentification anormales. Singularity XDR automatise cette corrélation, reliant les anomalies d'authentification aux événements endpoint pour reconstituer les chaînes d'attaque Golden Ticket.
  • Maintenez une rétention étendue des journaux : Étendez la rétention des journaux d'événements de sécurité Windows pour permettre l'investigation forensique des chaînes d'attaque complètes. Centralisez les journaux d'authentification Kerberos dans votre plateforme SIEM avec des règles de corrélation pour les anomalies d'authentification.

La mise en œuvre manuelle de ces contrôles nécessite des ressources importantes. Les plateformes de sécurité peuvent automatiser une grande partie de ce travail.

Stoppez les attaques Golden Ticket avec SentinelOne

La plateforme Singularity™ de SentinelOne fournit l'analytique comportementale et la corrélation autonome nécessaires pour identifier les attaques Golden Ticket dans votre environnement.

Singularity™ XDR a démontré  88 % d'alertes en moins que la médiane de tous les fournisseurs lors des évaluations MITRE ATT&CK 2024 tout en atteignant 100 % de précision de détection. Cela permet à votre équipe de sécurité de se concentrer sur les vraies menaces plutôt que d'enquêter sur des faux positifs. La technologie Storyline de la plateforme reconstitue les chaînes d'attaque à la vitesse de la machine, reliant les accès mémoire LSASS aux anomalies d'authentification Kerberos pour identifier la séquence vol d'identifiants - falsification de tickets.

Singularity™ Identity protège les environnements hybrides : Active Directory et fournisseurs d'identité cloud - y compris Entra ID, Okta, Ping, SecureAuth et Duo. La plateforme détecte les tentatives de vol d'identifiants, bloque les mouvements latéraux et utilise la technologie de déception pour détourner les attaquants de l'infrastructure AD tout en générant de la télémétrie pour l'investigation.

Purple AI accélère la chasse aux menaces avec des requêtes en langage naturel et une analyse pilotée par l'IA. Lors de l'investigation d'une activité potentielle Golden Ticket, Purple AI corrèle les indicateurs d'authentification à travers plusieurs événements, réduisant les faux positifs tout en accélérant les investigations.

SentinelOne Wayfinder Managed Detection and Response est un service managé 24/7/365 avec des analystes experts internes qui ajoutent un contexte humain aux détections automatisées. Leurs analystes peuvent effectuer des analyses forensiques approfondies et mener une réponse à incident efficace. MDR Elite vous offre une préparation intégrée à l'incident et vous prépare aux situations de crise. Vous bénéficiez d'un accès à des forfaits IRR et à des experts DFIR à la demande.

SentinelOne Singularity™ Network Discovery permet la découverte réseau et l'identification des appareils non autorisés sur les réseaux. Il identifie, isole et contient les menaces après découverte et empêche les mouvements latéraux. Network Discovery peut découvrir des appareils non gérés et les isoler en un clic. Il surveille également la façon dont les appareils inconnus communiquent avec les hôtes gérés. Vous pouvez créer des politiques et basculer entre elles, même pour des sous-réseaux.

SentinelOne Cloud Workload Security protège les instances cloud (AWS, Azure, Google Cloud) et les conteneurs Kubernetes - essentiel pour se défendre contre les attaques Golden Ticket pouvant s'étendre aux environnements cloud via des infrastructures hybrides jointes au domaine.

Les moteurs d'IA comportementale de SentinelOne (statique et à l'exécution) peuvent stopper le vol d'identifiants et détecter les schémas d'authentification anormaux avant toute falsification de ticket, stoppant ainsi les attaques tôt dans la chaîne de compromission.

Demandez une démonstration SentinelOne pour voir comment ces capacités stoppent les attaques Golden Ticket dans votre environnement.

Plate-forme Singularity™

Améliorez votre posture de sécurité grâce à la détection en temps réel, à une réponse à la vitesse de la machine et à une visibilité totale de l'ensemble de votre environnement numérique.

Obtenir une démonstration

FAQ

Une attaque Golden Ticket est une technique de post-exploitation ciblant les environnements Active Directory, où les adversaires forgent des tickets Kerberos Ticket-Granting Ticket (TGT) à l'aide de hachages de mot de passe du compte KRBTGT volés. 

Ces tickets forgés accordent un accès à l'ensemble du domaine à n'importe quel niveau de privilège et restent valides jusqu'à ce que le mot de passe KRBTGT soit réinitialisé deux fois. Les adversaires peuvent s'authentifier en tant que n'importe quel utilisateur, accéder à n'importe quelle ressource et maintenir un accès persistant pendant des mois ou des années sans déclencher les alertes de sécurité standard.

Les équipes de sécurité qui comprennent la mécanique des attaques Golden Ticket peuvent adapter leur stratégie de surveillance en passant de la détection basée sur les signatures à l’analyse comportementale. Les outils basés sur les signatures échouent car les tickets falsifiés sont cryptographiquement valides. L’analyse comportementale permet d’identifier des schémas d’authentification Kerberos anormaux tels que des demandes TGT inhabituelles, des opérations de tickets de service depuis des adresses IP inattendues, et des tickets avec des périodes de validité anormales. 

Cette compréhension améliore également la préparation à la réponse aux incidents, en informant les playbooks pour la procédure de double réinitialisation du protocole KRBTGT, les procédures d’analyse forensique, et les stratégies de confinement pour les scénarios d’accès à l’ensemble du domaine.

MITRE ATT&CK documente plusieurs outils utilisés par les adversaires pour les attaques Golden Ticket. Mimikatz est le plus largement documenté, capable à la fois d’extraction de KRBTGT et de falsification de tickets via son module kerberos::golden. 

Rubeus propose une implémentation en C# permettant une meilleure évasion des contrôles de sécurité. Impacket fournit une boîte à outils basée sur Python incluant ticketer.py pour la génération de TGT. Sliver est un framework de commande et contrôle doté de capacités intégrées de manipulation de tickets Kerberos.

Les adversaires extraient le hash du mot de passe KRBTGT via deux méthodes principales. La première cible le fichier de base de données NTDS.dit sur les contrôleurs de domaine, qui stocke toutes les informations d'identification Active Directory. Des outils comme ntdsutil, secretsdump ou la copie de l’ombre de volume permettent une extraction hors ligne depuis cette base de données. 

La seconde méthode cible la mémoire du processus LSASS sur les contrôleurs de domaine, où le matériel d’authentification existe en clair ou dans des formats facilement réversibles. 

Les deux méthodes nécessitent un accès administratif aux contrôleurs de domaine ou à des systèmes privilégiés équivalents, ce qui signifie que les adversaires doivent d’abord réaliser une élévation de privilèges avant d’exécuter des attaques Golden Ticket.

Les Golden Tickets restent valides jusqu'à ce que vous réinitialisiez le mot de passe KRBTGT deux fois sur tous les contrôleurs de domaine. Les adversaires configurent généralement des périodes de validité prolongées lors de la falsification des tickets ; la durée réelle dépend de la fréquence de rotation du mot de passe KRBTGT.

Les Golden Tickets forgent des TGT en utilisant le hash du compte KRBTGT, accordant un accès à l’ensemble des ressources du domaine. Les Silver Tickets forgent des tickets de service en utilisant les hashs de comptes de service individuels, limitant l’accès à des services spécifiques comme les partages de fichiers ou les bases de données SQL. 

Les Golden Tickets nécessitent la compromission d’un contrôleur de domaine pour extraire le hash KRBTGT. Les Silver Tickets nécessitent uniquement la compromission du compte de service ciblé.

L’authentification multifacteur (MFA) ne peut pas empêcher les attaques Golden Ticket, car les tickets falsifiés contournent entièrement la phase d’authentification initiale. La MFA protège contre les tentatives de compromission initiale, mais n’offre aucune défense une fois que les adversaires ont extrait le hash KRBTGT. 

Concentrez-vous plutôt sur la surveillance de la phase préalable de vol d’identifiants : accès inhabituel au processus LSASS, tentatives d’extraction de NTDS.dit et exécution d’outils de vidage d’identifiants.

Surveillez les ID d'événement 4768, 4769 et 4770 pour l'utilisation du chiffrement RC4 dans des environnements AES, des périodes de validité anormales, des demandes de tickets de service incohérentes et des adresses IP inattendues. Déployez des analyses comportementales établissant des bases d'authentification normales pour chaque utilisateur ; toute déviation déclenche des alertes prioritaires nécessitant une investigation immédiate.

Réinitialisez immédiatement le mot de passe KRBTGT deux fois sur tous les contrôleurs de domaine pour invalider les Golden Tickets existants. Révoquez ensuite les tickets Kerberos existants en redémarrant les services KDC, effectuez une investigation forensique des vecteurs de compromission initiaux, réinitialisez tous les mots de passe des comptes privilégiés et reconstruisez les contrôleurs de domaine compromis à partir de sauvegardes saines.

Les attaques Golden Ticket contournent les contrôles de sécurité car les tickets falsifiés sont cryptographiquement identiques aux tickets légitimes. Vos contrôleurs de domaine valident les tickets en vérifiant la signature de chiffrement KRBTGT. 

Lorsque les adversaires forgent des tickets en utilisant le véritable hash KRBTGT, la vérification est réussie. Aucun outil basé sur la signature ne peut distinguer les tickets authentiques des tickets falsifiés.

En savoir plus sur Cybersécurité

Qu'est-ce qu'une sauvegarde immuable ? Protection autonome contre les ransomwaresCybersécurité

Qu'est-ce qu'une sauvegarde immuable ? Protection autonome contre les ransomwares

Les sauvegardes immuables utilisent la technologie WORM pour créer des points de restauration que les ransomwares ne peuvent ni chiffrer ni supprimer. Découvrez les meilleures pratiques de mise en œuvre et les erreurs courantes.

En savoir plus
Qu'est-ce que le typosquatting ? Méthodes d'attaque sur les domaines et préventionCybersécurité

Qu'est-ce que le typosquatting ? Méthodes d'attaque sur les domaines et prévention

Les attaques de typosquatting exploitent les erreurs de frappe pour rediriger les utilisateurs vers de faux domaines qui volent les identifiants. Découvrez les méthodes d'attaque et les stratégies de prévention pour les entreprises.

En savoir plus
HUMINT en cybersécurité pour les responsables de la sécurité des entreprisesCybersécurité

HUMINT en cybersécurité pour les responsables de la sécurité des entreprises

Les attaques HUMINT manipulent les employés pour obtenir un accès au réseau, contournant totalement les contrôles techniques. Apprenez à vous défendre contre l’ingénierie sociale et les menaces internes.

En savoir plus
Qu'est-ce qu'un programme de gestion des risques fournisseurs ?Cybersécurité

Qu'est-ce qu'un programme de gestion des risques fournisseurs ?

Un programme de gestion des risques fournisseurs évalue les risques liés aux fournisseurs tiers tout au long du cycle de vie de l'entreprise. Découvrez les composants VRM, la surveillance continue et les bonnes pratiques.

En savoir plus
Découvrez la plateforme de cybersécurité la plus avancée

Découvrez la plateforme de cybersécurité la plus avancée

Découvrez comment la plateforme de cybersécurité la plus intelligente et la plus autonome au monde peut protéger votre organisation aujourd'hui et à l'avenir.

Obtenir une démonstration
  • Commencer
  • Demander une démo
  • Visite guidée produit
  • Pourquoi SentinelOne
  • Tarification et Packages
  • FAQ
  • Contact
  • Contactez-nous
  • Support
  • SentinelOne Status
  • Langue
  • Plateforme
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Services
  • Wayfinder TDR
  • SentinelOne GO
  • Gestion Technique des Comptes
  • Services de Support
  • Secteurs
  • Energie
  • Gouvernement Fédéral
  • Services Financiers
  • Santé
  • Enseignement Supérieur
  • Enseignement Primaire et Secondaire
  • Industrie
  • Vente au Détail
  • Collectivités territoriales
  • Cybersecurity for SMB
  • Ressources
  • Blog
  • Labs
  • Visite guidée produit
  • Events
  • Cybersecurity 101
  • eBooks
  • Livres Blancs
  • Presse
  • News
  • Glossaire du Ransomware
  • Société
  • A propos de
  • Nos clients
  • Carrières
  • Partenaires
  • Réglementation & Conformité
  • Sécurité & Conformité
  • S Foundation
  • S Ventures

©2026 SentinelOne, tous droits réservés.

Avis de confidentialité Conditions d'utilisation

Français