En continuant votre navigation sur ce site, vous acceptez l'utilisation et l'installation de cookies assurant le fonctionnement optimal de notre service. 

Windows : on peut pirater un compte en moins d’1 minute, voici comment

Il est possible sous toutes les versions de Windows de pirater n’importe quel compte à partir d’un compte administrateur le tout en une minute à peine. La vulnérabilité « à haut risque » selon l’auteur de la découverte Alexander Korznikov permet de prendre le contrôle d’une session ouverte sans avoir à la fermer, ou avoir besoin de son mot de passe. Le tout passe par l’Invite de commandes intégré au système. 

windows pirater compte minute comment

Il y a ces aspects du système Windows où on ne sait pas trop s’il s’agit d’une véritable faille zéro-day ou d’une caractéristique un peu hasardeuse du système lui-même. Celle qui vient d’être découverte par deux experts en sécurité, Alexander Korznikov et Benjamin Delpy (il en parlait déjà en 2011) est de celles-ci. Alexander Korznikov avertit des dangers potentiels de cette faille, et pour vous en convaincre, il explique comment l’exploiter.

Toutes les versions de Windows seraient touchées, et tout ce dont vous avez besoin d’est d’un compte administrateur actif sur l’ordinateur. En théorie, si vous essayez d’accéder à une autre session d’utilisateur ouverte, il faudra fermer celle-ci, changer son mot de passe puis la réouvrir. Ce qui aura pour effet de fermer les sessions de programmes sensibles ouverts, par exemple.

Windows : voici comment pirater un compte ouvert en moins d’une minute

Là on apprend que sans mot de passe, on peut subtiliser la session, et consulter tout ce qui s’y trouve. Le pire c’est que la chose est possible via les outils en ligne de commande fournis par Microsoft. Et qu’en théorie, ceux-ci devraient demander le mot de passe de la session en question avant de vous laisser y rentrer. Alexander Korznikov explique :

Malheureusement, je ne sais pas s’il existe une sorte de patch ni quelles recommandations il pourrait y avoir […] Les signalements à Microsoft peuvent prendre jusqu’à six mois pour être résolus, je voulais en informer tout le monde dès que possible

Mais Microsoft ne semble pas trop inquiet du problème. L’entreprise stipule que ce n’est pas « une vulnérabilité de sécurité car il nécessite des droits d’administration en local sur la machine ». Or le problème c’est qu’il existe des environnements où cette faille permettrait quand même d’accéder à des données interdites d’accès : banques, assurances, etc.

Un administrateur, détaille Alexander Korznikov, peut ainsi réaliser des opérations malveillantes via le compte de son employé, sans que celui-ci ne s’en rende compte, comme de la facturation via un logiciel ouvert dans sa session, par exemple. Il peut accéder aussi bien à des sessions aux privilèges plus élevés que moins élevés. Et comme vous allez le constater, la procédure est d’une simplicité enfantine :

  • Ouvrez un Invite de commandes avec privilèges administrateur
  • Récupérez les utilisateurs connectés avec query user
  • Créez un service du nom de votre choix (ici sesshijack) avec la commande : sc create sesshijack binpath= « cmd.exe /k tscon 1 /dest:rdp-tcp#46 »

Notez que dans cette commande, 1 représente l’id de la session ciblée, rdp-tcp#46 représente le nom de votre session. Ces informations sont à récupérer via la commande query users.

  • tapez net start sesshijack (ou autre nom choisi pour le service le cas échéant)

Bienvenue chez vous. Enfin, dans l’autre session à laquelle vous n’êtes pas censé avoir accès sans mot de passe. Si vous voulez voir ce que ça donne sans refaire vous-même les étapes, vous pouvez regarder la vidéo d’Alexander Korznikov :


Qu’avez-vous pensé de cet article ?
Commentaires
  • Alexis Psk

    Recopier au moins la bonne commande…
    query user*

  • Papounet UT

    Il faut donc avoir un accès physique à la machine.

    Donc l’intérêt c’est de n’avoir qu’un seul compte et pas plusieurs sur un PC.

    Par contre pour contrôler ce que font les enfants sur leur session c’est pas mal.

  • loxol85

    Il faut tout de même ouvrir cmd en tant qu’administrateur, donc avec un privilège supérieur. Donc je comprend pas l’intérêt ?

  • Toufik Saadi

    c’est ce que je fait depuis belle lurette c’est pas nouveau

  • InfinityHD

    normal qu’on puisse faire ça en temps qu’administrateur !

    • Sylvain De Weerdt

      non pas du tout !

      • InfinityHD

        si

  • loxol85

    Par contre qu’un admin locale puis récupérer une session admin domaine.. Sa c’est moins drôle…

  • Android77

    Ha oui c’est comme si on avait root sous unix et que l’on arrivait à faire un su – compte génial :)

  • Coco74

    C’est pour ça qu’il faut toujours verouiller ça session ou avoir les droits d’admin sur une session spécifique.

    • Sylvain De Weerdt

      ne jamais ouvrir une session admin : que des runas

      • Coco74

        ouais, je sais mais beaucoup de monde utilise une session admin directement.