4.Vulnérabilités
connues
4.1 Vulnérabilités
liées à l'authentification
- Seul NT utilise le Challenge/Response
en émission et réception. Si on veut être sûr de
l'utiliser, il ne faut donc pas mettre de machine sous Windows 3.11 , 95 ,
98 ou ME sur le réseau.
- Lors d'un changement de password, le mécanisme de Challenge/Response
n'est pas utilisé et ce password est donc transmis sur le réseau.
- Par défaut, NT conserve dans le cache local les 10 derniers comptes
utilisés. Il est alors facile de récupérer le fichier
dans lequel sont stockés ces comptes (même si le disque est formaté
en NTFS) et de les extraires.
- Le mécanisme de Challenge/Response
est maîtrisé par les hackers... Il existe des logiciels qui permettent
de sniffer les transactions Challenge/Response.
- La Vulnérabilité de Challenge/Response est encore accrue par
la compatibilité (par défaut) avec le vieux format de password
du type LanManager.
4.2 Vulnérabilités
liées au contrôle d'accès
- Il est facile de contourner la protection de NTFS
avec un accès physique à la machine.
- Par défaut, les volumes sont partagés par NT ( C$ , D$ , ...)
- Par défaut, le groupe "Tout le monde" a un contrôle
total (faille des "NULL SESSIONS")