Impersonation de token
Qu'est-ce que Impersonation de token ?
Impersonation de tokenTechnique d'elevation de privileges Windows (MITRE ATT&CK T1134) ou un attaquant duplique un token d'acces existant et l'utilise pour executer du code dans le contexte d'un autre utilisateur.
L'impersonation de token abuse du modele de tokens Windows : chaque thread peut porter un token d'acces qui definit l'identite sous laquelle il agit. A l'aide d'APIs comme OpenProcessToken, DuplicateTokenEx et ImpersonateLoggedOnUser (ou SetThreadToken), un attaquant disposant de privileges suffisants (souvent SeImpersonatePrivilege, SeAssignPrimaryToken ou SeDebugPrivilege) peut voler un token a privileges eleves — par exemple le token SYSTEM de services.exe — et lancer un nouveau processus sous cet utilisateur. Les frameworks comme steal_token de Cobalt Strike, incognito de Metasploit et token::elevate de Mimikatz automatisent la technique. ATT&CK la classe sous T1134 Access Token Manipulation avec les sous-techniques Make and Impersonate Token, Create Process with Token et Parent PID Spoofing. La detection s'appuie sur les anomalies Sysmon Event 1/10 et la correlation 4673/4624 par token-id.
● Exemples
- 01
Utiliser steal_token de Cobalt Strike sur un processus SYSTEM pour lancer cmd.exe en NT AUTHORITY\SYSTEM.
- 02
Lancer Mimikatz token::elevate apres obtention de SeDebugPrivilege pour impersonner le token LSASS.
● Questions fréquentes
Qu'est-ce que Impersonation de token ?
Technique d'elevation de privileges Windows (MITRE ATT&CK T1134) ou un attaquant duplique un token d'acces existant et l'utilise pour executer du code dans le contexte d'un autre utilisateur. Cette notion relève de la catégorie Identité et accès en cybersécurité.
Que signifie Impersonation de token ?
Technique d'elevation de privileges Windows (MITRE ATT&CK T1134) ou un attaquant duplique un token d'acces existant et l'utilise pour executer du code dans le contexte d'un autre utilisateur.
Comment fonctionne Impersonation de token ?
L'impersonation de token abuse du modele de tokens Windows : chaque thread peut porter un token d'acces qui definit l'identite sous laquelle il agit. A l'aide d'APIs comme OpenProcessToken, DuplicateTokenEx et ImpersonateLoggedOnUser (ou SetThreadToken), un attaquant disposant de privileges suffisants (souvent SeImpersonatePrivilege, SeAssignPrimaryToken ou SeDebugPrivilege) peut voler un token a privileges eleves — par exemple le token SYSTEM de services.exe — et lancer un nouveau processus sous cet utilisateur. Les frameworks comme steal_token de Cobalt Strike, incognito de Metasploit et token::elevate de Mimikatz automatisent la technique. ATT&CK la classe sous T1134 Access Token Manipulation avec les sous-techniques Make and Impersonate Token, Create Process with Token et Parent PID Spoofing. La detection s'appuie sur les anomalies Sysmon Event 1/10 et la correlation 4673/4624 par token-id.
Comment se défendre contre Impersonation de token ?
Les défenses contre Impersonation de token combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Impersonation de token ?
Noms alternatifs courants : manipulation de jetons d'acces, T1134.
● Termes liés
- identity-access№ 1002
SeDebugPrivilege
Privilege Windows tres puissant qui autorise l'ouverture, la lecture et la modification de la memoire de tout processus — y compris LSASS — ce qui en fait une cible privilegiee pour le vol d'identifiants.
- vulnerabilities№ 860
Élévation de privilèges
Catégorie de vulnérabilités permettant à un attaquant d'obtenir des droits supérieurs à ceux accordés initialement, par exemple passer d'un utilisateur standard à administrateur.
- defense-ops№ 682
Mimikatz
Outil open source de post-exploitation Windows qui extrait mots de passe en clair, hash, tickets Kerberos et autres identifiants depuis la memoire et LSASS.
- identity-access№ 1194
User Account Control (UAC)
Fonctionnalite de securite Windows introduite avec Vista qui execute les sessions interactives avec un jeton limite et demande consentement ou identifiants avant qu'une action administrative ne s'eleve.
- compliance№ 687
MITRE ATT&CK
Base de connaissances mondiale et ouverte sur les tactiques et techniques d'attaque observées dans la réalité, maintenue par MITRE.