1. Introduction

La connexion d'un utilisateur est un processus complexe dans le monde Windows. Mais au bout du compte et quelle que soit la méthode d'authentification utilisée (local, domaine, réseau, Terminal Service, …), l'utilisateur se voit attribué un jeton d'authentification (appelé aussi token dans la littérature anglaise).

Ce jeton contient plusieurs informations :

  • l'identifiant de sécurité de l'utilisateur appelé aussi Secury IDentifier ou SID dans la littérature anglaise ;
  • le ou les SID des groupes auxquels appartient cet utilisateur ;
  • un SID de session (logon SID) qui sert à identifier la session de l'utilisateur ;
  • la liste des privilèges de l'utilisateur ;
  • l'identification de la source du jeton. Cette identification permet de reconnaitre le type de session : Session Manager, LAN Manager, RPC Server, ...
  • une variable permettant de savoir s'il s'agit d'un jeton principal (primary Token) ou d'un jeton modifié (Impersonation Token) ;
  • et beaucoup d'autres choses encore.

Cet article s'intéresse exclusivement aux privilèges Windows donnés par le système et inscrits dans ce jeton d'authentification.

Cet article est plus particulièrement destiné aux administrateurs de systèmes Windows, aux développeurs d'applications orientées "système" et aussi aux personnes curieuses de connaitre un peu mieux le fonctionnement interne de Windows.

2. Les privilèges

2.1. Droit ou privilège ?

Il est facile de faire la confusion entre ces deux mots, une clarification est donc nécessaire.

Un droit est appliqué à un objet d'une arborescence (fichier, répertoire, clé de registre...) pour un ou plusieurs utilisateurs ou un ou plusieurs groupes d'utilisateurs. Ainsi on parlera du droit de lecture, d'écriture, d'exécution, de parcours et d'autres droits encore liés à la gestion d'une arborescence.

Un privilège s'applique à un ou plusieurs utilisateurs ou à un ou plusieurs groupes d'utilisateurs et il concerne une opération spécifique possible sur le noyau ou le système. Ainsi, on parlera du privilège d'arrêter le système, du privilège de modifier l'heure du système...

2.2. Attribution et portée des privilèges

Au niveau du système, il existe une base de données, la base LSA (Local Security Authority), qui contient, entre autres, la liste des privilèges attribués à chaque utilisateur ou groupe d'utilisateurs.

Les privilèges s'appliquent donc au niveau local et ne sont pas transmis au travers du réseau vers une autre machine. Il est ainsi tout à fait possible et normal d'avoir certains privilèges sur une machine et d'autres privilèges sur d'autres machines avec le même nom d'utilisateur.

La plupart des privilèges, même s'ils sont attribués à un utilisateur, sont désactivés par défaut. C'est au programme qui souhaite les utiliser de les activer si nécessaire.

Quand le système tente d'effectuer une opération qui nécessite certains privilèges, il vérifie que l'utilisateur possède bien ce privilège et si oui, il vérifie que ce privilège est bien activé. Si l'un de ces deux tests échoue, le système refuse d'effectuer l'opération demandée.

Au niveau du noyau, chaque privilège est associé à un LUID (Local Unique IDentifier). Cet identifiant, comme son nom l'indique, est local et unique pour chacune des machines (il semblerait même que cet identifiant de privilège soit différent d'une connexion à l'autre). C'est aussi pour cette raison qu'un privilège ne peut être transmis à une autre machine car au niveau du noyau, la seule chose qui est associée au jeton d'identification d'un utilisateur, c'est une liste de LUID de privilèges et pas une liste de noms de privilèges.

2.3. La liste des privilèges

Sous Windows, la liste des privilèges disponibles se trouve dans le tableau ci-dessous. Ce tableau a été établi à l'aide de MSDN "Account Rights Constants" et "Privilege Constants" et aussi l'aide en ligne disponible sur un système Windows Seven Professionnal.

Ce tableau contient 4 colonnes :

  • la colonne 1 "Nom/Constante" est l'identifiant du privilège (tel que défini dans le fichier winnt.h) et la chaine de caractères identifiant le privilège. Un développeur ne doit utiliser que l'identifiant du privilège, pas la chaine de caractères ;
  • la colonne 2 "Description" est une description courte du privilège ;
  • la colonne 3 "Explication" contient des informations plus détaillées sur ce privilège ;
  • la colonne 4 "Valeur par défaut" enfin donne les valeurs par défaut, c'est à dire les groupes à qui sont normalement attribués ces privilèges. Certaines valeurs peuvent être différentes suivant que la machine est une station de travail (identifié par WKS), un serveur (identifié par SRV) ou un contrôleur de domaine (identifié par DC).
Nom/Constante Description Explication Valeur par défaut
SE_ASSIGNPRIMARYTOKEN_NAME
"SeAssignPrimaryTokenPrivilege"
Remplacer un jeton de niveau processus Ce paramètre de sécurité détermine quels comptes d'utilisateur peuvent appeler l'interface de programmation d'application (API) CreateProcessAsUser() afin qu'un service puisse en démarrer un autre. Le Planificateur de tâches est un exemple de processus utilisant ce droit d'utilisateur. Pour plus d'informations sur le Planificateur de tâches, voir Présentation du Planificateur de tâches. Service réseau, Service local.
SE_AUDIT_NAME
"SeAuditPrivilege"
Générer des audits de sécurité Ce paramètre de sécurité détermine quels comptes peuvent être utilisés par un processus pour ajouter des entrées au journal de sécurité. Le journal de sécurité est utilisé pour suivre les accès non autorisés au système. Une utilisation incorrecte de ce droit d'utilisateur peut entraîner la génération de nombreux événements d'audit, masquant ainsi potentiellement les signes d'une attaque ou causant un déni de service si le paramètre de stratégie de sécurité « Audit : arrêter immédiatement le système s'il n'est pas possible de se connecter aux audits de sécurité » est activé. Pour plus d'informations, voir Audit : arrêter immédiatement le système s'il n'est pas possible de se connecter aux audits de sécurité. Service local, Service réseau.
SE_BACKUP_NAME
"SeBackupPrivilege"
Sauvegarder les fichiers et les répertoires Ce droit d'utilisateur détermine quels utilisateurs peuvent contourner les autorisations de fichiers et de répertoires, de Registre, et autres autorisations d'objet persistantes à des fins de sauvegarde du système.

Spécifiquement, ce droit d'utilisateur revient à accorder les autorisations suivantes à l'utilisateur ou au groupe en question sur tous les fichiers et dossiers du système : Parcours du dossier/exécuter le fichier, Liste du dossier/lecture de données, Lecture des attributs, Lecture des attributs étendus, Autorisations de lecture

Attention, l'affectation de ce droit d'utilisateur peut constituer un risque pour la sécurité. Comme il est impossible de s'assurer qu'un utilisateur sauvegarde des données, dérobe des données ou copie des données à distribuer, n'affectez ce droit d'utilisateur qu'aux utilisateurs approuvés.
WKS et SRV : Administrateurs, Opérateurs de sauvegarde.

DC : Administrateurs, Opérateurs de sauvegarde, Opérateurs de serveur.
SE_CHANGE_NOTIFY_NAME
"SeChangeNotifyPrivilege"
Contourner la vérification de parcours Ce droit d'utilisateur détermine quels utilisateurs peuvent parcourir les arborescences de répertoires même si l'utilisateur ne dispose pas d'autorisations sur le répertoire parcouru. Ce privilège ne permet pas à l'utilisateur d'afficher le contenu d'un répertoire, mais seulement de parcourir des répertoires. Il signifie aussi que l'on peut lire un fichier auquel on a accès même s'il est dans un répertoire auquel on n'a pas accès.

Ce droit d'utilisateur est défini dans l'objet de stratégie de groupe (GPO) Contrôleur de domaine par défaut et dans la stratégie de sécurité locale des stations de travail et des serveurs.

Accès compatible avec les versions antérieures à Windows 2000
WKS et SRV : Administrateurs, Opérateurs de sauvegarde, Utilisateurs, Tout le monde, Service local, Service réseau.

DC : Administrateurs, Utilisateurs authentifiés, Tout le monde, Service local, Service réseau.
SE_CREATE_GLOBAL_NAME
"SeCreateGlobalPrivilege"
Créer des objets globaux Ce paramètre de sécurité détermine si les utilisateurs peuvent créer des objets globaux disponibles dans toutes les sessions. Les utilisateurs peuvent toujours créer des objets spécifiques à leurs propres sessions s'ils n'ont pas ce droit d'utilisateur. Les utilisateurs qui peuvent créer des objets globaux peuvent affecter les processus qui s'exécutent sous les sessions d'autres utilisateurs, ce qui pourrait entraîner une défaillance d'une application ou une altération des données.

Attention, l'affectation de ce droit d'utilisateur peut compromettre la sécurité. Affectez ce droit d'utilisateur uniquement à des utilisateurs approuvés.
Administrateurs, Service local, Service réseau, Service.
SE_CREATE_PAGEFILE_NAME
"SeCreatePagefilePrivilege"
Créer un fichier d'échange Ce droit d'utilisateur détermine quels utilisateurs et groupes peuvent appeler une interface de programmation d'application (API) interne pour créer et redimensionner un fichier d'échange. Ce droit d'utilisateur est utilisé en interne par le système d'exploitation et n'a pas besoin d'être affecté à des utilisateurs.

Pour plus d'informations sur la spécification d'une taille de fichier d'échange pour un lecteur donné, voir l'article Modifier la taille du fichier d'échange de mémoire virtuelle.
Administrateurs.
SE_CREATE_PERMANENT_NAME
"SeCreatePermanentPrivilege"
Créer des objets partagés permanents Ce droit d'utilisateur détermine quels comptes peuvent être utilisés par des processus pour créer un objet répertoire à l'aide du Gestionnaire d'objets.

Ce droit d'utilisateur est employé en interne par le système d'exploitation et est utile aux composants en mode noyau qui étendent l'espace de noms d'objets. Comme les composants exécutés en mode noyau disposent déjà de ce droit d'utilisateur, il n'est pas nécessaire de l'affecter spécifiquement.
Aucune.
SE_CREATE_SYMBOLIC_LINK_NAME
"SeCreateSymbolicLinkPrivilege"
Créer des liens symboliques Ce privilège détermine si l'utilisateur peut créer un lien symbolique à partir de l'ordinateur où il a ouvert une session.

Attention, ce privilège doit être accordé seulement à des utilisateurs approuvés. Les liens symboliques peuvent exposer des vulnérabilités de sécurité dans les applications qui ne sont pas conçues pour les traiter.

Remarque, ce paramètre peut être utilisé en combinaison avec un paramètre de système de fichiers de lien symbolique qui peut être manipulé avec l'utilitaire de ligne de commande pour contrôler les types de liens symboliques qui sont autorisés sur la machine. Entrez « fsutil behavior set symlinkevalution /? » sur la ligne de commandes pour obtenir plus d'informations sur fsutil et les liens symboliques.
Administrateur.
SE_CREATE_TOKEN_NAME
"SeCreateTokenPrivilege"
Créer un objet-jeton Ce paramètre de sécurité détermine quels comptes peuvent être utilisés par des processus pour créer un jeton pouvant servir à accéder à des ressources locales lorsque le processus utilise une interface de programmation d'application (API) interne pour créer un jeton d'accès.

Ce droit d'utilisateur est généralement utilisé par le système d'exploitation. Sauf en cas de nécessité, évitez d'affecter ce droit d'utilisateur à un utilisateur, un groupe ou un processus autre que Système local.

Attention, l'affectation de ce droit d'utilisateur peut créer un risque pour la sécurité. N'affectez pas ce droit d'utilisateur à un utilisateur, un groupe ou un processus que vous ne souhaitez pas voir prendre le contrôle du système.
Aucune.
SE_DEBUG_NAME
"SeDebugPrivilege"
Déboguer les programmes Ce droit d'utilisateur détermine quels utilisateurs peuvent attacher un débogueur à un processus ou au noyau. Il n'est pas nécessaire d'affecter ce droit d'utilisateur aux développeurs qui déboguent leurs propres applications. Les développeurs qui déboguent de nouveaux composants système auront besoin de ce droit d'utilisateur dans le cadre de cette activité. Ce droit d'utilisateur donne un accès complet à des composants sensibles et critiques du système d'exploitation.

Attention, l'affectation de ce droit d'utilisateur peut constituer un risque pour la sécurité. N'affectez ce droit d'utilisateur qu'à des utilisateurs approuvés.
Administrateurs.
SE_ENABLE_DELEGATION_NAME
"SeEnableDelegationPrivilege"
Permettre à l'ordinateur et aux comptes d'utilisateurs d'être approuvés pour la délégation Ce paramètre de sécurité détermine quels utilisateurs peuvent définir le paramètre Approuvé pour la délégation sur un utilisateur ou un objet ordinateur.

L'utilisateur ou l'objet qui se voit octroyer ce privilège doit avoir un accès en écriture aux indicateurs de contrôle de compte sur l'utilisateur ou l'objet ordinateur. Un processus serveur s'exécutant sur un ordinateur (ou sous un contexte d'utilisateur) qui est approuvé pour la délégation peut accéder à des ressources sur un autre ordinateur en utilisant les informations d'identification déléguées d'un client, à condition que l'indicateur de contrôle de compte « Compte ne peut pas être délégué » ne soit pas activé sur le compte du client.

Ce droit d'utilisateur est défini dans l'objet de stratégie de groupe (GPO) Contrôleur de domaine par défaut et dans la stratégie de sécurité locale des stations de travail et des serveurs.

Attention, une utilisation incorrecte de ce droit d'utilisateur ou du paramètre Approuvé pour la délégation peut rendre le réseau vulnérable à des attaques sophistiquées utilisant des programmes Cheval de Troie, qui empruntent l'identité de clients entrants et utilisent leurs informations d'identification pour accéder aux ressources du réseau.
DC : Administrateurs.
SE_IMPERSONATE_NAME
"SeImpersonatePrivilege"
Emprunter l'identité d'un client après l'authentification L'affectation de ce privilège à un utilisateur permet aux programmes exécutés au nom de cet utilisateur d'emprunter l'identité d'un client. Imposer ce droit d'utilisateur pour ce type d'emprunt d'identité empêche un utilisateur non autorisé de convaincre un client de se connecter (par exemple, par un appel de procédure distante (RPC) ou par canaux nommés) à un service qu'il a créé, puis d'emprunter l'identité de ce client, ce qui peut élever les autorisations de l'utilisateur non autorisé à des niveaux administratifs ou système.

Attention, l'affectation de ce droit d'utilisateur peut constituer un risque pour la sécurité. N'affectez ce droit d'utilisateur qu'aux utilisateurs approuvés.

Remarque : par défaut, le groupe Service intégré est ajouté aux jetons d'accès des services qui sont démarrés par le Gestionnaire de contrôle des services. Le groupe Service est également ajouté aux jetons d'accès des serveurs COM (Component Object Model) qui sont démarrés par l'infrastructure :COM et qui sont configurés pour s'exécuter sous un compte spécifique. Ces services obtiennent donc ce droit d'utilisateur à leur démarrage.

En outre, un utilisateur peut également emprunter l'identité d'un jeton d'accès si l'une des conditions suivantes existe :

le jeton d'accès faisant l'objet d'un emprunt d'identité est destiné à cet utilisateur ;

l'utilisateur, dans cette session de connexion, a créé le jeton d'accès en se connectant au réseau avec des informations d'identification explicites ;

le niveau demandé est inférieur à Emprunter l'identité, par exemple Anonyme ou Identifier.

En raison de ces facteurs, les utilisateurs n'ont généralement pas besoin de ce droit d'utilisateur.

Pour plus d'informations, recherchez " SeImpersonatePrivilege " dans Microsoft Platform SDK.

Avertissement, si vous activez ce paramètre, les programmes qui avaient auparavant le privilège Emprunter l'identité risquent de le perdre et de ne pas fonctionner.
Administrateurs, Service local, Service réseau, Service.
SE_INC_BASE_PRIORITY_NAME
"SeIncreaseBasePriorityPrivilege"
Augmenter la priorité de planification Ce paramètre de sécurité détermine quels comptes peuvent utiliser un processus avec un accès Propriété d'écriture à un autre processus pour augmenter la priorité d'exécution affectée à l'autre processus. Un utilisateur doté de ce privilège peut changer la priorité de planification d'un processus par le biais de l'interface utilisateur du Gestionnaire des tâches. Administrateurs.
SE_INCREASE_QUOTA_NAME
"SeIncreaseQuotaPrivilege"
Ajuster les quotas de mémoire pour un processus Ce privilège détermine qui peut changer la quantité de mémoire maximale pouvant être consommée par un processus.

Ce droit d'utilisateur est défini dans l'objet de stratégie de groupe (GPO) Contrôleur de domaine par défaut et dans la stratégie de sécurité locale de stations de travail et de serveurs.

Remarque : ce privilège est utile pour l'ajustement du système, mais il peut être utilisé à des fins malveillantes, par exemple, dans une attaque par déni de service.
Administrateurs, Service local, Service réseau.
SE_INC_WORKING_SET_NAME
"SeIncreaseWorkingSetPrivilege"
Augmenter une plage de travail de processus Ce privilège détermine quels comptes d'utilisateurs peuvent augmenter ou diminuer la taille d'une plage de travail d'un processus.

La plage de travail d'un processus correspond à l'ensemble des pages mémoire actuellement visibles par le processus dans la mémoire vive physique. Ces pages sont utilisables par une application sans déclencher de défaut de page. Les tailles minimale et maximale de plage de travail affectent le comportement de la pagination de mémoire virtuelle d'un processus.

Avertissement : l'augmentation de la taille d'une plage de travail d'un processus diminue la quantité de mémoire physique disponible pour le reste du système.
Utilisateurs.
SE_LOAD_DRIVER_NAME
"SeLoadDriverPrivilege"
Charger et décharger les pilotes de périphériques Ce droit d'utilisateur détermine quels utilisateurs peuvent charger et décharger des pilotes de périphériques ou un autre code en mode noyau. Ce droit d'utilisateur ne s'applique pas aux pilotes de périphériques Plug-and-Play. Il est préférable de ne pas affecter ce privilège à d'autres utilisateurs.

Attention, l'affectation de ce droit d'utilisateur peut constituer un risque pour la sécurité. N'affectez pas ce droit d'utilisateur à un utilisateur, un groupe ou un processus que vous ne souhaitez pas voir prendre le contrôle du système.
WKS et SRV : Administrateurs.

DC : Administrateurs, Opérateurs d'impression.
SE_LOCK_MEMORY_NAME
"SeLockMemoryPrivilege"
Verrouiller les pages en mémoire Ce paramètre de sécurité détermine quels comptes peuvent utiliser un processus pour conserver les données en mémoire physique, ce qui empêche le système de paginer les données en mémoire virtuelle sur disque. L'exercice de ce privilège peut avoir une incidence significative sur les performances du système en diminuant la quantité de mémoire vive (RAM) disponible. Aucune.
SE_MACHINE_ACCOUNT_NAME
"SeMachineAccountPrivilege"
Ajouter des stations de travail au domaine Ce paramètre de sécurité détermine quels groupes ou utilisateurs peuvent ajouter des stations de travail à un domaine.

Ce paramètre de sécurité est valide uniquement sur les contrôleurs de domaine. Par défaut, tout utilisateur authentifié dispose de ce droit et peut créer jusqu'à 10 comptes d'ordinateur dans le domaine.

L'ajout d'un compte d'ordinateur au domaine permet à l'ordinateur de participer à un réseau basé sur Active Directory. Par exemple, l'ajout d'une station de travail à un domaine permet à cette station de travail de reconnaître les comptes et les groupes qui existent dans Active Directory.

Remarque : les utilisateurs disposant de l'autorisation Créer des objets d'ordinateur sur le conteneur ordinateur Active Directory peuvent également créer des comptes d'ordinateur dans le domaine. La différence réside dans le fait que les utilisateurs bénéficiant d'autorisations sur le conteneur ne sont pas limités à la création de seulement 10 comptes d'ordinateur. En outre, les comptes d'ordinateur qui sont créés au moyen de Ajouter des stations de travail au domaine ont des administrateurs de domaine comme propriétaire du compte d'ordinateur, tandis que les comptes d'ordinateur qui sont créés au moyen d'autorisations sur le conteneur ordinateur ont le créateur comme propriétaire du compte d'ordinateur. Si un utilisateur dispose d'autorisations sur le conteneur, ainsi que du droit d'utilisateur Ajouter des stations de travail au domaine, l'ordinateur est ajouté, en fonction des autorisations du conteneur ordinateur et non pas en fonction du droit d'utilisateur.
Utilisateurs du domaine.
SE_MANAGE_VOLUME_NAME
"SeManageVolumePrivilege"
Effectuer les tâches de maintenance de volume Ce paramètre de sécurité détermine quels utilisateurs et quels groupes peuvent exécuter des tâches de maintenance sur un volume, telles qu'une défragmentation à distance.

Soyez prudent lorsque vous attribuez ce droit d'utilisateur. Les utilisateurs disposant de ce droit d'utilisateur peuvent explorer les disques et étendre des fichiers dans une mémoire contenant d'autres données. Une fois les fichiers étendus ouverts, l'utilisateur est capable de lire et de modifier les données acquises.
Administrateurs.
SE_PROF_SINGLE_PROCESS_NAME
"SeProfileSingleProcessPrivilege"
Processus unique du profil Ce paramètre de sécurité détermine quels utilisateurs peuvent utiliser les outils de surveillance des performances pour surveiller les performances de processus non-système. Administrateurs, Utilisateurs avec pouvoir.
SE_RELABEL_NAME
"SeRelabelPrivilege"
Modifier un nom d'objet Ce privilège détermine les comptes d'utilisateurs qui peuvent modifier le nom d'intégrité d'objets, tels que des fichiers, des clés de Registre ou des processus appartenant à d'autres utilisateurs. Les processus s'exécutant sous un compte d'utilisateur peuvent modifier le nom d'un objet appartenant à cet utilisateur vers un niveau inférieur sans ce privilège. Aucune.
SE_REMOTE_SHUTDOWN_NAME
"SeRemoteShutdownPrivilege"
Forcer l'arrêt à partir d'un système distant Ce paramètre de sécurité détermine quels utilisateurs sont autorisés à arrêter un ordinateur à partir d'un emplacement distant sur le réseau. Une utilisation incorrecte de ce droit d'utilisateur peut entraîner un déni de service.

Ce droit d'utilisateur est défini dans l'objet de stratégie de groupe (GPO) Contrôleur de domaine par défaut et dans la stratégie de sécurité locale des stations de travail et des serveurs.
WKS et SRV : Administrateurs.

DC : Administrateurs, Opérateurs de serveur.
SE_RESTORE_NAME
"SeRestorePrivilege"
Restaurer les fichiers et les répertoires Ce paramètre de sécurité détermine quels utilisateurs peuvent contourner les autorisations de fichiers, de répertoires, de Registre, et autres autorisations d'objets persistantes lors de la restauration de fichiers et de répertoires sauvegardés, et détermine quels utilisateurs peuvent définir une entité de sécurité comme propriétaire d'un objet.

Spécifiquement, ce droit d'utilisateur revient à octroyer les autorisations suivantes à l'utilisateur ou au groupe en question sur tous les fichiers et dossiers du système : Parcours du dossier/exécuter le fichier, Écrire

Attention, l'affectation de ce droit d'utilisateur peut constituer un risque pour la sécurité. Comme les utilisateurs bénéficiant de ce droit d'utilisateur peuvent remplacer les paramètres du Registre, masquer des données et prendre possession d'objets système, n'affectez ce droit d'utilisateur qu'aux utilisateurs approuvés.
WKS et SRV : Administrateurs, Opérateurs de sauvegarde.

DC : Administrateurs, Opérateurs de sauvegarde, Opérateurs de serveur.
SE_SECURITY_NAME
"SeSecurityPrivilege"
Gérer le journal d'audit et de sécurité Ce paramètre de sécurité détermine quels utilisateurs peuvent spécifier des options d'audit d'accès aux objets pour des ressources individuelles, par exemple des fichiers, des objets Active Directory et des clés de Registre.

Ce paramètre de sécurité ne permet pas à un utilisateur d'activer l'audit d'accès aux fichiers et aux objets en général. Pour activer ce type d'audit, le paramètre Auditer l'accès aux objets dans Configuration ordinateur\Paramètres Windows\Paramètres de sécurité\Stratégies locales\Stratégies d'audit doit être configuré.

Vous pouvez afficher les événements audités dans le journal de sécurité de l'observateur d'événements. Un utilisateur bénéficiant de ce privilège peut également afficher et effacer le journal de sécurité.
Administrateurs.
SE_SHUTDOWN_NAME
"SeShutdownPrivilege"
Arrêter le système Ce paramètre de sécurité détermine quels utilisateurs connectés localement à l'ordinateur peuvent arrêter le système d'exploitation à l'aide de la commande Arrêter. Une utilisation incorrecte de ce droit d'utilisateur peut entraîner un déni de service.

Valeur par défaut sur les stations de travail : Administrateurs, Opérateurs de sauvegarde, Utilisateurs.
WKS et SRV : Administrateurs, Opérateurs de sauvegarde.

DC : Administrateurs, Opérateurs de sauvegarde, Opérateurs de serveur, Opérateurs d'impression.
SE_SYNC_AGENT_NAME
"SeSyncAgentPrivilege"
Synchroniser les données du service d'annuaire Ce paramètre de sécurité détermine quels utilisateurs et quels groupes sont autorisés à synchroniser toutes les données du service d'annuaire. Cette opération est également qualifiée de synchronisation Active Directory. Aucune.
SE_SYSTEM_ENVIRONMENT_NAME
"SeSystemEnvironmentPrivilege"
Modifier les valeurs de l'environnement du microprogramme Ce paramètre de sécurité détermine qui peut modifier les valeurs d'environnement de microprogramme. Les variables d'environnement de microprogramme sont des paramètres enregistrés dans la RAM non volatile des ordinateurs non-x86. L'effet de ce paramètre dépend du processeur.

Sur les ordinateurs x86, la seule valeur d'environnement de microprogramme pouvant être modifiée en affectant ce droit d'utilisateur est le paramètre Dernière bonne configuration connue, qui doit uniquement être modifié par le système.

Sur les ordinateurs à processeur Itanium, les informations de démarrage sont enregistrées en RAM non volatile. Les utilisateurs doivent disposer de ce droit d'utilisateur pour exécuter bootcfg.exe et pour changer le paramètre Système d'exploitation par défaut sur Démarrage et récupération dans Propriétés système.

Sur tous les ordinateurs, ce droit d'utilisateur est obligatoire pour installer ou mettre à jour Windows.

Remarque : ce paramètre de sécurité ne détermine pas qui peut modifier les variables d'environnement système et les variables d'environnement utilisateur de l'onglet Avancé des Propriétés système. Pour plus d'informations sur la modification de ces variables, voir Ajouter ou modifier les valeurs des variables d'environnement.
Administrateurs.
SE_SYSTEM_PROFILE_NAME
"SeSystemProfilePrivilege"
Performance système du profil Ce paramètre de sécurité détermine quels utilisateurs peuvent utiliser des outils de surveillance des performances pour surveiller les performances de processus système. Administrateurs.
SE_SYSTEMTIME_NAME
"SeSystemtimePrivilege"
Modifier l'heure système Ce droit d'utilisateur détermine quels utilisateurs et groupes peuvent changer la date et l'heure sur l'horloge interne de l'ordinateur. Les utilisateurs qui bénéficient de ce droit d'utilisateur peuvent modifier le contenu des journaux d'événements. Si l'heure système est changée, les événements enregistrés reflètent cette nouvelle heure, et non pas l'heure réelle à laquelle les événements se sont produits.

Ce droit d'utilisateur est défini dans l'objet de stratégie de groupe (GPO) Contrôleur de domaine par défaut et dans la stratégie de sécurité locale des stations de travail et des serveurs.
WKS et SRV : Administrateurs, Service local.

DC : Administrateurs, Opérateurs de serveur, Service local.
SE_TAKE_OWNERSHIP_NAME
"SeTakeOwnershipPrivilege"
Prendre possession de fichiers ou d'autres objets Ce paramètre de sécurité détermine quels utilisateurs peuvent prendre possession des objets du système nécessitant une sécurité, notamment les objets Active Directory, les fichiers et les dossiers, les imprimantes, les clés de Registre, les processus et les threads.

Attention, l'affectation de ce droit d'utilisateur peut constituer un risque pour la sécurité. Comme les propriétaires d'objets disposent d'un contrôle complet sur les objets, n'affectez ce droit d'utilisateur qu'aux utilisateurs approuvés.
Administrateurs.
SE_TCB_NAME
"SeTcbPrivilege"
Agir en tant que partie du système d'exploitation Ce droit d'utilisateur permet à un processus d'emprunter l'identité d'un utilisateur sans authentification. Le processus peut par conséquent accéder aux mêmes ressources locales que cet utilisateur.

Les processus qui nécessitent ce privilège doivent utiliser le compte Système local, qui inclut déjà les privilèges, plutôt que d'utiliser un compte d'utilisateur distinct auquel ces privilèges seraient spécialement affectés. Si votre organisation utilise uniquement des serveurs membres de la famille Windows Server 2003, il n'est pas nécessaire d'affecter ce privilège à vos utilisateurs. Cependant, si votre organisation utilise des serveurs exécutant Windows 2000 ou Windows NT 4.0, il peut être nécessaire d'affecter ce privilège pour utiliser les applications qui échangent des mots de passe en texte clair.

Attention, l'affectation de ce droit d'utilisateur peut constituer un risque pour la sécurité. Affectez uniquement ce droit d'utilisateur à des utilisateurs approuvés.
Aucune.
SE_TIME_ZONE_NAME
"SeTimeZonePrivilege"
Changer le fuseau horaire Ce droit utilisateur détermine quels utilisateurs et quels groupes peuvent changer le fuseau horaire utilisé par l'ordinateur pour afficher l'heure locale, qui est l'heure système plus le décalage du fuseau horaire. L'heure système est absolue et n'est pas affectée par un changement de fuseau horaire.

Ce droit utilisateur est défini dans l'objet de stratégie de groupe (GPO) Contrôleur de domaine par défaut et dans la stratégie de sécurité locale des stations de travail et des serveurs.
Administrateurs, Utilisateurs.
SE_TRUSTED_CREDMAN_ACCESS_NAME
"SeTrustedCredManAccessPrivilege"
Accéder au gestionnaire d'informations d'identification en tant qu'appelant approuvé Ce paramètre est utilisé par le gestionnaire d'informations d'identification pendant la sauvegarde/restauration. Aucun compte ne doit avoir ce privilège car il est uniquement affecté à Winlogon. Les informations d'identification enregistrées par les utilisateurs risquent d'être compromises si ce privilège est attribué à d'autres entités. Aucune.
SE_UNDOCK_NAME
"SeUndockPrivilege"
Retirer l'ordinateur de la station d'accueil Ce paramètre de sécurité détermine si un utilisateur peut retirer un ordinateur portable de sa station d'accueil sans ouvrir de session.

Si cette stratégie est activée, l'utilisateur doit ouvrir une session avant de retirer l'ordinateur portable de sa station d'accueil. Si cette stratégie est désactivée, l'utilisateur peut retirer l'ordinateur portable de sa station d'accueil sans ouvrir de session.
Administrateurs, Utilisateurs avec pouvoir, Utilisateurs.
SE_UNSOLICITED_INPUT_NAME
"SeUnsolicitedInputPrivilege"
Pas d'information. Pas d'information. Pas d'information.
SE_BATCH_LOGON_NAME
"SeBatchLogonRight"
Ouvrir une session en tant que tâche Ce paramètre de sécurité permet à un utilisateur d'ouvrir une session au moyen d'une fonction de file d'attente de tâches. Il n'existe que pour assurer la compatibilité avec les versions antérieures de Windows.

Par exemple, lorsqu'un utilisateur soumet une tâche au moyen du Planificateur de tâches, ce dernier connecte l'utilisateur en tant qu'utilisateur de tâche et non pas en tant qu'utilisateur interactif.
Administrateurs, Opérateurs de sauvegarde.
SE_DENY_BATCH_LOGON_NAME
"SeDenyBatchLogonRight"
Interdire l'ouverture de session en tant que tâche Ce paramètre de stratégie détermine quels comptes ne peuvent pas ouvrir une session en tant que tâche. Ce paramètre de stratégie prévaut sur le paramètre de stratégie Ouvrir une session en tant que tâche si un compte d'utilisateur est soumis aux deux stratégies. Aucune.
SE_DENY_INTERACTIVE_LOGON_NAME
"SeDenyInteractiveLogonRight"
Interdire l'ouverture d'une session locale Ce paramètre de sécurité détermine quels utilisateurs ne peuvent pas se connecter sur l'ordinateur. Ce paramètre de stratégie prévaut sur le paramètre de stratégie Permettre l'ouverture d'une session locale si un compte est soumis aux deux stratégies.

Important, si vous appliquez cette stratégie au groupe Tout le monde, personne ne pourra se connecter localement.
Aucune.
SE_DENY_NETWORK_LOGON_NAME
"SeDenyNetworkLogonRight"
Interdire l'accès à cet ordinateur à partir du réseau Ce paramètre de sécurité détermine quels utilisateurs ne peuvent pas accéder à un ordinateur sur le réseau. Ce paramètre de stratégie prévaut sur le paramètre de stratégie Accéder à cet ordinateur à partir du réseau si un compte d'utilisateur est soumis aux deux stratégies. Invité.
SE_DENY_REMOTE_INTERACTIVE_LOGON_NAME
"SeDenyRemoteInteractiveLogonRight"
Interdire l'ouverture de session par les services Bureau à distance Ce paramètre de stratégie détermine quels utilisateurs et quels groupes ne peuvent pas ouvrir une session en tant que client des services Bureau à distance.

Important, ce paramètre n'a aucun effet sur les ordinateurs Windows 2000 qui n'ont pas été mis à jour avec le Service Pack 2.
Aucune.
SE_DENY_SERVICE_LOGON_NAME
"SeDenyServiceLogonRight"
Interdire l'ouverture de session en tant que service Ce paramètre de stratégie détermine quels comptes de service ne peuvent pas inscrire un processus en tant que service. Ce paramètre de stratégie prévaut sur le paramètre de stratégie Ouvrir une session en tant que service si un compte est soumis aux deux stratégies.

Remarque : ce paramètre de stratégie ne s'applique pas aux comptes Système, Service local ou Service réseau.
Aucune.
SE_INTERACTIVE_LOGON_NAME
"SeInteractiveLogonRight"
Permettre l'ouverture d'une session locale Détermine quels utilisateurs peuvent se connecter à l'ordinateur.

Important, la modification de ce paramètre peut affecter la compatibilité avec des clients, des services et des applications. Pour obtenir des informations de compatibilité sur ce paramètre, voir l'article sur cet aspect de compatibilité (http://go.microsoft.com/fwlink/?LinkId=24268) sur le site Web Microsoft.
WKS et SRV Administrateurs, Opérateurs de sauvegarde, Utilisateurs avec pouvoir, Utilisateurs et Invité.

DC : Opérateurs de compte, Administrateurs, Opérateurs de sauvegarde et Opérateurs d'impression.
SE_NETWORK_LOGON_NAME
"SeNetworkLogonRight"
Accéder à cet ordinateur à partir du réseau Ce droit d'utilisateur détermine quels utilisateurs et groupes sont autorisés à se connecter à l'ordinateur sur le réseau. Les services Bureau à distance ne sont pas affectés par ce droit d'utilisateur.

Remarque : les services Bureau à distance étaient appelés « services Terminal Server » dans les versions précédentes de Windows Server.

Accès compatible avec les versions antérieures à Windows 2000.
WKS et SRV : Administrateurs, Opérateurs de sauvegarde, Utilisateurs, Tout le monde.

DC : Administrateurs, Utilisateurs authentifiés, Tout le monde.
SE_REMOTE_INTERACTIVE_LOGON_NAME
"SeRemoteInteractiveLogonRight"
Autoriser l'ouverture de session par les services Bureau à distance Ce paramètre de sécurité détermine quels utilisateurs ou groupes sont autorisés à se connecter comme client des services Bureau à distance.

Important, ce paramètre n'a aucun effet sur les ordinateurs Windows 2000 qui n'ont pas été mis à jour avec le Service Pack 2.
WKS et SRV : Administrateurs, Utilisateurs du Bureau à distance.

DC : Administrateurs.
SE_SERVICE_LOGON_NAME
"SeServiceLogonRight"
Ouvrir une session en tant que service Ce paramètre de sécurité permet à une entité de sécurité d'ouvrir une session en tant que service. Les services peuvent être configurés pour s'exécuter sous les comptes Système local, Service local ou Service réseau, qui possèdent un droit intégré d'ouvrir une session en tant que service. Il faut affecter ce droit à tout service qui s'exécute sous un compte d'utilisateur distinct. Aucune.

Vous avez des précisions à apporter au sujet de ces privilèges, un lien ou une traduction concernant leurs descriptions, n'hésitez pas à les signaler dans la discussion dédiée (10 commentaires), cet article sera mis à jour.

3. La gestion des privilèges

3.1. Gestion des privilèges graphique

La gestion des privilèges se fait à l'aide d'un plug-in lancé par une MMC (Microsoft Management Console) se trouvant dans le panneau de configuration, dans les outils d'administration et qui s'appelle "Stratégie de sécurité locale" (du moins sur un système Windows Seven Professionnel français).

Ce plug-in peut aussi être lancé directement par la ligne de commande suivante : "%windir%\system32\secpol.msc /s"

Le gestionnaire des privilèges secpol.msc
Le gestionnaire des privilèges secpol.msc

Il semble que ce plug-in n'existe pas par défaut sur les versions familiales de Microsoft Windows.

La gestion des privilèges se trouve dans la section "Stratégies locales" / "Attribution des droits d'utilisateur" de la partie gauche de l'arbre.

Il est possible de modifier l'affectation des privilèges pour un utilisateur ou un groupe d'utilisateurs. Pour cela, il suffit de sélectionner un des privilèges affichés et ensuite, de faire un clic droit et de sélectionner l'option "Propriétés".

Les propriétés du privilège 'Arrêter le système'
Les propriétés du privilège 'Arrêter le système'

3.2. Gestion des privilèges à la console

La gestion des privilèges peut aussi se faire à la console. Il suffit pour cela d'installer l'outil NtRights.exe qui fait partie du "Windows Server 2003 Resource Kit Tools". Ce "Resource Kit Tools" peut être téléchargé ici.

4. Un petit programme de démonstration

4.1. But du programme

Le programme présenté dans cet article est relativement simple, il se propose :

  • d'inventorier les privilèges détenus par l'utilisateur courant ;
  • de tenter de prendre un privilège non détenu par le jeton d'authentification de l'utilisateur (le privilège SE_TCB_NAME) ;
  • d'activer un des privilèges détenus par le jeton d'authentification de l'utilisateur (le privilège SE_SHUTDOWN_NAME) ;
  • d'inventorier à nouveau les privilèges détenus par l'utilisateur courant ;

4.2. Environnement de développement

Le programme de test a été développé avec l'environnement suivant :

  • Microsoft Windows Seven Profesionnel avec tous les correctifs de sécurité appliqués au jour de la rédaction de l'article (15 septembre 2009) ;
  • Visual Studio 2005 ;
  • programme en mode console compilé en Unicode ;
  • la gestion des erreurs est ultra-simpliste ;
  • le programme est écrit volontairement en C afin que d'autres langages puissent utiliser les idées développées dans ce code.

Pour les plus impatients, le binaire peut être téléchargé ici et le projet complet (au format Visual Studio 2005) peut être téléchargé ici.

Si une erreur se produit lors du lancement du programme Privileges.exe, il faut installer les redistribuables VS 2005. Ce setup peut être téléchargé ici.

4.3. Les fonctions utilisées

Ce paragraphe liste les fonctions spécifiques à la gestion des privilèges Microsoft et utilisées par le programme de démonstration :

  • la fonction OpenProcessToken() permet d'obtenir un jeton sur un processus quelconque. Ce jeton contient, entre autres, toutes les informations concernant les privilèges détenus et leurs états ;
  • la fonction GetTokenInformation() permet de récupérer un ensemble d'information concernant le jeton passé en paramètre. Parmi ces informations, on peut récupérer la liste des privilèges ainsi que leur état actif ou non ;
  • la fonction LookupPrivilegeValue() permet de récupérer le Local Unique Identifier (LUID) associé à un privilège dont on spécifie le nom ;
  • la fonction LookupPrivilegeName() permet de récupérer le nom d'un privilège associé à un Local Unique Identifier (LUID) ;
  • la fonction LookupPrivilegeDisplayName() permet de récupérer le nom affiché pour un privilège donné. C'est ce nom qui est utilisé dans la console de gestion des privilèges secpol.msc ;
  • la fonction AdjustTokenPrivileges() permet de modifier l'état (activé ou désactivé) des privilèges possédés par le jeton passé en paramètre ;
  • la fonction EnumeratePrivilegeName() : cette fonction n'existe pas, Microsoft n'a rien prévu dans son API pour énumérer tous les privilèges connus et disponibles.

4.4. Le résultat généré

Le résultat de l'exécution de la version Release du programme de démonstration sur un poste Windows Seven professionnel produit le résultat suivant :

Résultat du programme de démonstration
CacherSélectionnez
  1. D:\Raymond\Developpement\Programmes\Privileges\Release>Privileges.exe 
  2. Affichage des privilèges d'un jeton 
  3. "SeShutdownPrivilege" (Arrêter le système) 
  4.         Privilège désactivé 
  5. "SeChangeNotifyPrivilege" (Contourner la vérification de parcours) 
  6.         Privilège activé par défaut 
  7.         Privilège activé 
  8. "SeUndockPrivilege" (Retirer l'ordinateur de la station d'accueil) 
  9.         Privilège désactivé 
  10. "SeIncreaseWorkingSetPrivilege" (Augmenter une plage de travail de processus) 
  11.         Privilège désactivé 
  12. "SeTimeZonePrivilege" (Changer le fuseau horaire) 
  13.         Privilège désactivé 
  14.   
  15. Tentative de prise du privilège SeTcbPrivilege 
  16.         Erreur AdjustTokenPrivileges() : L'appelant ne bénéficie pas de tous les privilèges ou groupes référencés. 
  17.   
  18. Tentative de prise du privilège SeShutdownPrivilege 
  19.         ==> OK 
  20.   
  21. Affichage des privilèges d'un jeton 
  22. "SeShutdownPrivilege" (Arrêter le système) 
  23.         Privilège activé 
  24. "SeChangeNotifyPrivilege" (Contourner la vérification de parcours) 
  25.         Privilège activé par défaut 
  26.         Privilège activé 
  27. "SeUndockPrivilege" (Retirer l'ordinateur de la station d'accueil) 
  28.         Privilège désactivé 
  29. "SeIncreaseWorkingSetPrivilege" (Augmenter une plage de travail de processus) 
  30.         Privilège désactivé 
  31. "SeTimeZonePrivilege" (Changer le fuseau horaire) 
  32.         Privilège désactivé 
  33.   
  34. D:\Raymond\Developpement\Programmes\Privileges\Release> 

Le même programme lancé dans un shell avec les privilèges d'administrateur donne beaucoup plus de privilèges (et c'est normal) :

Résultat du programme de démonstration en mode Administrateur
CacherSélectionnez
  1. D:\Raymond\Developpement\Programmes\Privileges\Release>Privileges.exe 
  2. Affichage des privilèges d'un jeton 
  3. "SeIncreaseQuotaPrivilege" (Ajuster les quotas de mémoire pour un processus) 
  4.         Privilège désactivé 
  5. "SeSecurityPrivilege" (Gérer le journal d'audit et de sécurité) 
  6.         Privilège désactivé 
  7. "SeTakeOwnershipPrivilege" (Prendre possession de fichiers ou d'autres objets) 
  8.         Privilège désactivé 
  9. "SeLoadDriverPrivilege" (Charger et décharger les pilotes de périphériques) 
  10.         Privilège désactivé 
  11. "SeSystemProfilePrivilege" (Performance système du profil) 
  12.         Privilège désactivé 
  13. "SeSystemtimePrivilege" (Modifier l'heure système) 
  14.         Privilège désactivé 
  15. "SeProfileSingleProcessPrivilege" (Processus unique du profil) 
  16.         Privilège désactivé 
  17. "SeIncreaseBasePriorityPrivilege" (Augmenter la priorité de planification) 
  18.         Privilège désactivé 
  19. "SeCreatePagefilePrivilege" (Créer un fichier d'échange) 
  20.         Privilège désactivé 
  21. "SeBackupPrivilege" (Sauvegarder les fichiers et les répertoires) 
  22.         Privilège désactivé 
  23. "SeRestorePrivilege" (Restaurer les fichiers et les répertoires) 
  24.         Privilège désactivé 
  25. "SeShutdownPrivilege" (Arrêter le système) 
  26.         Privilège désactivé 
  27. "SeDebugPrivilege" (Déboguer les programmes) 
  28.         Privilège désactivé 
  29. "SeSystemEnvironmentPrivilege" (Modifier les valeurs de l'environnement du microprogramme) 
  30.         Privilège désactivé 
  31. "SeChangeNotifyPrivilege" (Contourner la vérification de parcours) 
  32.         Privilège activé par défaut 
  33.         Privilège activé 
  34. "SeRemoteShutdownPrivilege" (Forcer l'arrêt à partir d'un système distant) 
  35.         Privilège désactivé 
  36. "SeUndockPrivilege" (Retirer l'ordinateur de la station d'accueil) 
  37.         Privilège désactivé 
  38. "SeManageVolumePrivilege" (Effectuer les tâches de maintenance de volume) 
  39.         Privilège désactivé 
  40. "SeImpersonatePrivilege" (Emprunter l'identité d'un client après l'authentification) 
  41.         Privilège activé par défaut 
  42.         Privilège activé 
  43. "SeCreateGlobalPrivilege" (Créer des objets globaux) 
  44.         Privilège activé par défaut 
  45.         Privilège activé 
  46. "SeIncreaseWorkingSetPrivilege" (Augmenter une plage de travail de processus) 
  47.         Privilège désactivé 
  48. "SeTimeZonePrivilege" (Changer le fuseau horaire) 
  49.         Privilège désactivé 
  50. "SeCreateSymbolicLinkPrivilege" (Créer des liens symboliques) 
  51.         Privilège désactivé 
  52.   
  53. Tentative de prise du privilège SeTcbPrivilege 
  54.         Erreur AdjustTokenPrivileges() : L'appelant ne bénéficie pas de tous les privilèges ou groupes référencés. 
  55.   
  56. Tentative de prise du privilège SeShutdownPrivilege 
  57.         ==> OK 
  58.   
  59. Affichage des privilèges d'un jeton 
  60. "SeIncreaseQuotaPrivilege" (Ajuster les quotas de mémoire pour un processus) 
  61.         Privilège désactivé 
  62. "SeSecurityPrivilege" (Gérer le journal d'audit et de sécurité) 
  63.         Privilège désactivé 
  64. "SeTakeOwnershipPrivilege" (Prendre possession de fichiers ou d'autres objets) 
  65.         Privilège désactivé 
  66. "SeLoadDriverPrivilege" (Charger et décharger les pilotes de périphériques) 
  67.         Privilège désactivé 
  68. "SeSystemProfilePrivilege" (Performance système du profil) 
  69.         Privilège désactivé 
  70. "SeSystemtimePrivilege" (Modifier l'heure système) 
  71.         Privilège désactivé 
  72. "SeProfileSingleProcessPrivilege" (Processus unique du profil) 
  73.         Privilège désactivé 
  74. "SeIncreaseBasePriorityPrivilege" (Augmenter la priorité de planification) 
  75.         Privilège désactivé 
  76. "SeCreatePagefilePrivilege" (Créer un fichier d'échange) 
  77.         Privilège désactivé 
  78. "SeBackupPrivilege" (Sauvegarder les fichiers et les répertoires) 
  79.         Privilège désactivé 
  80. "SeRestorePrivilege" (Restaurer les fichiers et les répertoires) 
  81.         Privilège désactivé 
  82. "SeShutdownPrivilege" (Arrêter le système) 
  83.         Privilège activé 
  84. "SeDebugPrivilege" (Déboguer les programmes) 
  85.         Privilège désactivé 
  86. "SeSystemEnvironmentPrivilege" (Modifier les valeurs de l'environnement du microprogramme) 
  87.         Privilège désactivé 
  88. "SeChangeNotifyPrivilege" (Contourner la vérification de parcours) 
  89.         Privilège activé par défaut 
  90.         Privilège activé 
  91. "SeRemoteShutdownPrivilege" (Forcer l'arrêt à partir d'un système distant) 
  92.         Privilège désactivé 
  93. "SeUndockPrivilege" (Retirer l'ordinateur de la station d'accueil) 
  94.         Privilège désactivé 
  95. "SeManageVolumePrivilege" (Effectuer les tâches de maintenance de volume) 
  96.         Privilège désactivé 
  97. "SeImpersonatePrivilege" (Emprunter l'identité d'un client après l'authentification) 
  98.         Privilège activé par défaut 
  99.         Privilège activé 
  100. "SeCreateGlobalPrivilege" (Créer des objets globaux) 
  101.         Privilège activé par défaut 
  102.         Privilège activé 
  103. "SeIncreaseWorkingSetPrivilege" (Augmenter une plage de travail de processus) 
  104.         Privilège désactivé 
  105. "SeTimeZonePrivilege" (Changer le fuseau horaire) 
  106.         Privilège désactivé 
  107. "SeCreateSymbolicLinkPrivilege" (Créer des liens symboliques) 
  108.         Privilège désactivé 
  109.   
  110. D:\Raymond\Developpement\Programmes\Privileges\Release> 

Certains privilèges ne possèdent pas de correspondance en utilisant la fonction LookupPrivilegeDisplayName(). La raison de ceci est inconnue et si vous avez des précisions à apporter sur ce point, n'hésitez pas à les signaler dans la discussion dédiée (10 commentaires), cet article sera mis à jour.

4.5. Le code du programme

Le code du programme de démonstration est le suivant :

Code du programme de démonstration
CacherSélectionnez
  1. #ifndef _WIN32_WINNT 
  2. #define _WIN32_WINNT 0x0501 
  3. #endif 
  4.   
  5. #include <tchar.h> 
  6. #include <locale.h> 
  7. #include <stdio.h> 
  8.   
  9. #include <windows.h> 
  10. #include <ntsecapi.h> 
  11.   
  12. #define HEAPALLOC(size)  HeapAlloc(GetProcessHeap(), 0, (size)) 
  13. #define HEAPFREE(memory) HeapFree(GetProcessHeap(), 0, (memory)), (memory) = NULL 
  14.   
  15. static void DisplayError(LPCTSTR message) 
  16. { 
  17.    LPTSTR buffer = NULL; 
  18.    if(message == NULL){message = _T("Error");} 
  19.   
  20.    if(FormatMessage(FORMAT_MESSAGE_FROM_SYSTEM | FORMAT_MESSAGE_ALLOCATE_BUFFER, NULL, GetLastError(), 0, (LPTSTR)&buffer, 0, NULL) == 0) 
  21.    { 
  22.       if(GetLastError() == ERROR_NOT_ENOUGH_MEMORY) 
  23.       { 
  24.          _ftprintf(stderr, _T("%s : not enough memory\n"), message); 
  25.       } 
  26.       else 
  27.       { 
  28.          _ftprintf(stderr, _T("FormatMessage() failed : %lu\n"), GetLastError()); 
  29.       } 
  30.    } 
  31.    else 
  32.    { 
  33.       _ftprintf(stderr, _T("%s : %s"), message, buffer); 
  34.       LocalFree(buffer), buffer = NULL; 
  35.    } 
  36. } 
  37.   
  38. static LPVOID GetAllocatedTokenInformation(HANDLE token, TOKEN_INFORMATION_CLASS tokenInformationClass) 
  39. { 
  40.    LPVOID tokenInformation = NULL; 
  41.    DWORD length = 0; 
  42.   
  43.    GetTokenInformation(token, tokenInformationClass, NULL, 0, &length); /* it must fail, we just want the good size */ 
  44.   
  45.    if(GetLastError() == ERROR_INSUFFICIENT_BUFFER) 
  46.    { 
  47.       SetLastError(ERROR_SUCCESS); 
  48.       tokenInformation = HEAPALLOC(length); 
  49.   
  50.   
  51.       if(tokenInformation != NULL && GetTokenInformation(token, TokenPrivileges, tokenInformation, length, &length) == FALSE) 
  52.       { 
  53.          DWORD lastError = GetLastError(); 
  54.          HEAPFREE(tokenInformation); 
  55.          SetLastError(lastError); 
  56.       } 
  57.    } 
  58.   
  59.    return tokenInformation; 
  60. } 
  61.   
  62. static LPTSTR LookupAllocatedPrivilegeName(LPCTSTR systemName, PLUID luid) 
  63. { 
  64.    LPTSTR privilegeName = NULL; 
  65.    DWORD length = 0; 
  66.    LookupPrivilegeName(systemName, luid, NULL, &length); /* it must fail, we just want the good size */ 
  67.   
  68.    if(GetLastError() == ERROR_INSUFFICIENT_BUFFER) 
  69.    { 
  70.       privilegeName = (LPTSTR)HEAPALLOC((length + 1) * sizeof *privilegeName); 
  71.   
  72.       if(privilegeName != NULL && LookupPrivilegeName(systemName, luid, privilegeName, &length) == FALSE) 
  73.       { 
  74.          DWORD lastError = GetLastError(); 
  75.          HEAPFREE(privilegeName); 
  76.          SetLastError(lastError); 
  77.       } 
  78.    } 
  79.   
  80.    return privilegeName; 
  81. } 
  82.   
  83. static LPTSTR LookupAllocatedPrivilegeDisplayName(LPCTSTR systemName, LPCTSTR privilegeName, LPDWORD languageId) 
  84. { 
  85.    LPTSTR privilegeDisplayName = NULL; 
  86.    DWORD length = 0; 
  87.   
  88.    LookupPrivilegeDisplayName(systemName, privilegeName, NULL, &length, languageId); /* it must fail, we just want the good size */ 
  89.   
  90.    if(GetLastError() == ERROR_INSUFFICIENT_BUFFER) 
  91.    { 
  92.       privilegeDisplayName = (LPTSTR)HEAPALLOC((length + 1) * sizeof *privilegeDisplayName); 
  93.   
  94.       if(privilegeDisplayName != NULL &&  
  95.          LookupPrivilegeDisplayName(systemName, privilegeName, privilegeDisplayName, &length, languageId) == FALSE) 
  96.       { 
  97.          DWORD lastError = GetLastError(); 
  98.          HEAPFREE(privilegeDisplayName); 
  99.          SetLastError(lastError); 
  100.       } 
  101.    } 
  102.   
  103.    return privilegeDisplayName; 
  104. } 
  105.   
  106. static BOOL DisplayTokenPrivileges(HANDLE token) 
  107. { 
  108.    BOOL ret = TRUE; 
  109.    PTOKEN_PRIVILEGES tokenPrivileges = (PTOKEN_PRIVILEGES)GetAllocatedTokenInformation(token, TokenPrivileges); 
  110.   
  111.    _putts(_T("Affichage des privilèges d'un jeton")); 
  112.   
  113.    if(tokenPrivileges == NULL) /* obtention des privileges du token */ 
  114.    { 
  115.       DisplayError(_T("Erreur GetTokenInformation()")); 
  116.       ret = FALSE; 
  117.    } 
  118.    else 
  119.    { 
  120.       DWORD i = 0; 
  121.       LUID_AND_ATTRIBUTES * privileges = tokenPrivileges->Privileges; 
  122.   
  123.       for(; i != tokenPrivileges->PrivilegeCount && ret == TRUE; i++) /* enumération de tous les LUID de privilèges */ 
  124.       { 
  125.          LPTSTR privilegeName = LookupAllocatedPrivilegeName(NULL, &privileges[i].Luid); 
  126.   
  127.          if(privilegeName == NULL) 
  128.          { 
  129.             DisplayError(_T("Erreur LookupPrivilegeName()")); 
  130.             ret = FALSE; 
  131.          } 
  132.          else 
  133.          { 
  134.             DWORD LangId; 
  135.             LPTSTR privilegeDisplayName = LookupAllocatedPrivilegeDisplayName(NULL, privilegeName, &LangId); 
  136.   
  137.             if(privilegeDisplayName == NULL) 
  138.             { 
  139.                DisplayError(_T("Erreur LookupPrivilegeDisplayName()")); 
  140.                ret = FALSE; 
  141.             } 
  142.             else 
  143.             { 
  144.                _tprintf(_T("\"%s\" (%s)\n"), privilegeName, privilegeDisplayName); 
  145.   
  146.                if(privileges[i].Attributes & SE_PRIVILEGE_ENABLED_BY_DEFAULT) 
  147.                { 
  148.                   _putts(_T("\tPrivilège activé par défaut")); 
  149.                } 
  150.   
  151.                if(privileges[i].Attributes & SE_PRIVILEGE_ENABLED) 
  152.                { 
  153.                   _putts(_T("\tPrivilège activé")); 
  154.                } 
  155.                else 
  156.                { 
  157.                   _putts(_T("\tPrivilège désactivé")); 
  158.                } 
  159.   
  160.                /* cet attribut n'est pas utilisé par la fonction GetTokenInformation().  
  161.                 * Par contre, il peut être positionné par la fonction PrivilegeCheck() */ 
  162.                if(privileges[i].Attributes & SE_PRIVILEGE_USED_FOR_ACCESS) 
  163.                { 
  164.                   _putts(_T("\tUtilisé pour vérifier l'accès")); 
  165.                } 
  166.   
  167.                HEAPFREE(privilegeDisplayName); 
  168.             } 
  169.   
  170.             HEAPFREE(privilegeName); 
  171.          } 
  172.       } 
  173.   
  174.       HEAPFREE(tokenPrivileges); 
  175.    } 
  176.   
  177.    return ret; 
  178. } 
  179.   
  180. static BOOL SetTokenPrivilege(HANDLE token, LPCTSTR privilege, BOOL enablePrivilege)  
  181. {  
  182.    LUID luid; 
  183.    BOOL ret = LookupPrivilegeValue(NULL, privilege, &luid); /* transforme le nom de privilege en LUID */ 
  184.   
  185.    if(ret == FALSE) 
  186.    { 
  187.       DisplayError(_T("\tErreur LookupPrivilegeValue()")); 
  188.    } 
  189.    else 
  190.    { 
  191.       TOKEN_PRIVILEGES tp = {0}; 
  192.       tp.PrivilegeCount = 1; 
  193.       tp.Privileges[0].Luid = luid; 
  194.       tp.Privileges[0].Attributes = (enablePrivilege == TRUE) ? SE_PRIVILEGE_ENABLED : 0; 
  195.   
  196.       ret = AdjustTokenPrivileges(token, FALSE, &tp, sizeof(tp), NULL, NULL); 
  197.   
  198.       if(ret == FALSE || GetLastError() == ERROR_NOT_ALL_ASSIGNED) 
  199.       {  
  200.          DisplayError(_T("\tErreur AdjustTokenPrivileges()")); 
  201.          ret = FALSE; 
  202.       } 
  203.    } 
  204.   
  205.    return ret; 
  206. } 
  207.   
  208. int _tmain() 
  209. { 
  210.    HANDLE currentProcessToken; 
  211.   
  212.    _tsetlocale(LC_ALL, _T("")); 
  213.   
  214.    if(OpenProcessToken(GetCurrentProcess(), TOKEN_ALL_ACCESS, &currentProcessToken) == FALSE) 
  215.    { 
  216.       DisplayError(_T("Erreur OpenProcessToken()")); 
  217.    } 
  218.    else  
  219.    { 
  220.       if(DisplayTokenPrivileges(currentProcessToken) != FALSE) 
  221.       { 
  222. 		   _putts(_T("")); 
  223.          _tprintf(_T("Tentative de prise du privilège %s\n"), SE_TCB_NAME); 
  224.   
  225.          /* modification des privilèges du token 
  226.           * on va tenter de s'autoriser le privilège SE_TCB_NAME ce qui devrait produire une erreur */ 
  227.          if(SetTokenPrivilege(currentProcessToken, SE_TCB_NAME, TRUE) == TRUE) 
  228.          { 
  229.             _putts(_T("\t==>OK\n")); 
  230.          } 
  231.   
  232.          /* on va s'autoriser le privilège SE_SHUTDOWN_NAME qui est autorisé mais pas activé */ 
  233. 		   _putts(_T("")); 
  234.          _tprintf(_T("Tentative de prise du privilège %s\n"), SE_SHUTDOWN_NAME); 
  235.   
  236.          if(SetTokenPrivilege(currentProcessToken, SE_SHUTDOWN_NAME, TRUE) == TRUE) 
  237.          { 
  238.             _putts(_T("\t==> OK")); 
  239.          } 
  240.   
  241.          /* affichage des privilèges du nouveau token 
  242.           * ici, on devrait voir une modification dans le privilège SE_SHUTDOWN_NAME, maintenant, il doit être activé */ 
  243. 		   _putts(_T("")); 
  244.          DisplayTokenPrivileges(currentProcessToken); 
  245.       } 
  246.   
  247.       CloseHandle(currentProcessToken); 
  248.    } 
  249.   
  250.    return 0; 
  251. } 

5. Conclusion

Ce rapide tour d'horizon concernant les privilèges dans l'environnement Microsoft Windows est maintenant terminé, à vous de jouer et n'oubliez pas qu'en termes de sécurité, l'abus de privilèges est dangereux. N'hésitez pas à commenter cet article ou à apporter des précisions dans la discussion prévue à cet effet : 10 commentaires

Je tiens à remercier Djug et Benj. pour leurs conseils avisés lors de la relecture de cet article.

Je tiens aussi à remercier nicolas.sitbon qui a entièrement repris le code de l'exemple afin de le remettre "d'aplomb".