University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Anfal Boussouar |
Documents disponibles écrits par cet auteur



Titre : Offensive Security Approach of Active Directory Services Type de document : texte imprimé Auteurs : Anfal Boussouar, Auteur ; Yasmine Harbi, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (83 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Active Directory
Offensive cyber security
Penetration testing
Cyberattacks,
Authentication
Kerbe
Ros
NISTIndex. décimale : 004 - Informatique Résumé :
In today’s digital landscape, Active Directory (AD) integration has become ubiquitous,
with approximately 90% of organizations relying on it for access management and
centralized identity services to optimize daily workflows. However, this widespread dependence
exposes organizations to significant cyber security challenges, as it frequently
becomes a primary target for malicious actors seeking unauthorized access.
This thesis adopts an offensive cyber security approach, leveraging penetration
testing techniques to systematically assess the security posture of Active Directory
environments. By establishing a controlled laboratory environment and conducting
simulations of real-world attacks in accordance with the guidelines outlined by the
National Institute of Standards and Technology (NIST), the study aims to proactively
identify and remediate vulnerabilities in Active Directory before they can be exploited
by malicious actors. Through meticulous analysis and comprehensive evaluation, the
study proposes actionable recommendations to fortify organizational Active Directory
infrastructure.Note de contenu : Sommaire
Table of Contents iii
List of Figures vi
List of Tables vii
Table of Abbreviations ix
General Introduction 1
I Theoretical Part 3
1 Active Directory Fundamentals 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Cyber Security in Organizations . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 Cyber security Types . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.2 Cyber Security Dimensions . . . . . . . . . . . . . . . . . . . . . . 6
1.2.3 Exploring Cyberattacks . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2.4 Factors of Increasing Cyberattacks . . . . . . . . . . . . . . . . . . 9
1.2.5 Cyber security Strategies . . . . . . . . . . . . . . . . . . . . . . . 11
1.3 Active Directory Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3.1 Active Directory Components . . . . . . . . . . . . . . . . . . . . . 14
1.3.2 Designing an Active Directory Structure . . . . . . . . . . . . . . 17
1.3.3 Active Directory Services . . . . . . . . . . . . . . . . . . . . . . . . 18
1.3.4 Active Directory Benefits . . . . . . . . . . . . . . . . . . . . . . . . 19
1.4 Active Directory Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2 Active Directory Security 22
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2 Active Directory Authentication . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2.1 Kerberos Components . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.2 Kerberos Protocol Phases . . . . . . . . . . . . . . . . . . . . . . . 25
2.2.3 Kerberos Weaknesses . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.3 Security Vulnerabilities in Active Directory . . . . . . . . . . . . . . . . . 32
2.4 Active Directory Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
II Practical Part 38
1 Insights into Algeria Telecom 39
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
1.2 Evolution of Algeria Telecom . . . . . . . . . . . . . . . . . . . . . . . . . . 39
1.3 Structure of Algeria Telecom . . . . . . . . . . . . . . . . . . . . . . . . . . 40
1.4 Algeria Telecom Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
1.5 Algeria Telecom Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
1.6 Algeria Telecom’s Active Directory . . . . . . . . . . . . . . . . . . . . . . 42
1.6.1 Structure of Telecommunication Operation Directorate of Setif . 44
1.6.2 SI Service Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
2 Experiments and Results 50
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
2.2 Active Directory Penetration Testing . . . . . . . . . . . . . . . . . . . . . 51
2.2.1 Penetration Testing Approaches . . . . . . . . . . . . . . . . . . . . 51
2.2.2 Penetration Testing Objectives . . . . . . . . . . . . . . . . . . . . 53
2.3 Preparation of Laboratory Environment . . . . . . . . . . . . . . . . . . . 54
2.4 Designing the Active Directory Structure . . . . . . . . . . . . . . . . . . 55
2.5 Implementation of the NIST framework . . . . . . . . . . . . . . . . . . . 59
2.5.1 Planning Phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
2.5.2 Discovery Phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
2.5.3 Attack phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
2.5.4 Reporting Phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76Côte titre : MAI/0858 Offensive Security Approach of Active Directory Services [texte imprimé] / Anfal Boussouar, Auteur ; Yasmine Harbi, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (83 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Active Directory
Offensive cyber security
Penetration testing
Cyberattacks,
Authentication
Kerbe
Ros
NISTIndex. décimale : 004 - Informatique Résumé :
In today’s digital landscape, Active Directory (AD) integration has become ubiquitous,
with approximately 90% of organizations relying on it for access management and
centralized identity services to optimize daily workflows. However, this widespread dependence
exposes organizations to significant cyber security challenges, as it frequently
becomes a primary target for malicious actors seeking unauthorized access.
This thesis adopts an offensive cyber security approach, leveraging penetration
testing techniques to systematically assess the security posture of Active Directory
environments. By establishing a controlled laboratory environment and conducting
simulations of real-world attacks in accordance with the guidelines outlined by the
National Institute of Standards and Technology (NIST), the study aims to proactively
identify and remediate vulnerabilities in Active Directory before they can be exploited
by malicious actors. Through meticulous analysis and comprehensive evaluation, the
study proposes actionable recommendations to fortify organizational Active Directory
infrastructure.Note de contenu : Sommaire
Table of Contents iii
List of Figures vi
List of Tables vii
Table of Abbreviations ix
General Introduction 1
I Theoretical Part 3
1 Active Directory Fundamentals 4
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Cyber Security in Organizations . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2.1 Cyber security Types . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.2.2 Cyber Security Dimensions . . . . . . . . . . . . . . . . . . . . . . 6
1.2.3 Exploring Cyberattacks . . . . . . . . . . . . . . . . . . . . . . . . . 8
1.2.4 Factors of Increasing Cyberattacks . . . . . . . . . . . . . . . . . . 9
1.2.5 Cyber security Strategies . . . . . . . . . . . . . . . . . . . . . . . 11
1.3 Active Directory Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.3.1 Active Directory Components . . . . . . . . . . . . . . . . . . . . . 14
1.3.2 Designing an Active Directory Structure . . . . . . . . . . . . . . 17
1.3.3 Active Directory Services . . . . . . . . . . . . . . . . . . . . . . . . 18
1.3.4 Active Directory Benefits . . . . . . . . . . . . . . . . . . . . . . . . 19
1.4 Active Directory Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
2 Active Directory Security 22
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2 Active Directory Authentication . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2.1 Kerberos Components . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.2 Kerberos Protocol Phases . . . . . . . . . . . . . . . . . . . . . . . 25
2.2.3 Kerberos Weaknesses . . . . . . . . . . . . . . . . . . . . . . . . . . 31
2.3 Security Vulnerabilities in Active Directory . . . . . . . . . . . . . . . . . 32
2.4 Active Directory Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
2.5 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
II Practical Part 38
1 Insights into Algeria Telecom 39
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
1.2 Evolution of Algeria Telecom . . . . . . . . . . . . . . . . . . . . . . . . . . 39
1.3 Structure of Algeria Telecom . . . . . . . . . . . . . . . . . . . . . . . . . . 40
1.4 Algeria Telecom Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
1.5 Algeria Telecom Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
1.6 Algeria Telecom’s Active Directory . . . . . . . . . . . . . . . . . . . . . . 42
1.6.1 Structure of Telecommunication Operation Directorate of Setif . 44
1.6.2 SI Service Support . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
1.7 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
2 Experiments and Results 50
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
2.2 Active Directory Penetration Testing . . . . . . . . . . . . . . . . . . . . . 51
2.2.1 Penetration Testing Approaches . . . . . . . . . . . . . . . . . . . . 51
2.2.2 Penetration Testing Objectives . . . . . . . . . . . . . . . . . . . . 53
2.3 Preparation of Laboratory Environment . . . . . . . . . . . . . . . . . . . 54
2.4 Designing the Active Directory Structure . . . . . . . . . . . . . . . . . . 55
2.5 Implementation of the NIST framework . . . . . . . . . . . . . . . . . . . 59
2.5.1 Planning Phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
2.5.2 Discovery Phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
2.5.3 Attack phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
2.5.4 Reporting Phase . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
2.6 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76Côte titre : MAI/0858 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0858 MAI/0858 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible