.NETで偽装をどのように行いますか?


139

.NETでユーザーを偽装する簡単な方法はありますか?

これまでのところ、すべてのなりすましの要件について、コードプロジェクトのこのクラスを使用しています。

.NET Frameworkを使用してそれを行うより良い方法はありますか?

偽装する必要があるIDを表すユーザー資格情報セット(ユーザー名、パスワード、ドメイン名)があります。


1
もっと具体的に教えていただけますか?箱から出して偽装を行う方法はたくさんあります。
Esteban Araya

回答:


60

ここでは、.NET偽装の概念の概要をいくつか示します。

基本的には、.NETフレームワークのすぐに使えるこれらのクラスを利用します。

ただし、コードが長くなることがよくあります。そのため、参照しているような、プロセスを簡略化しようとする多くの例が見られます。


4
偽装は特効薬ではなく、一部のAPIは偽装を処理するように設計されていないことに注意してください。
Lex Li

オランダのプログラマーのブログからのそのリンクは素晴らしかった。提示された他の手法よりも、なりすましに対するはるかに直感的なアプローチ。
code4life

296

.NET空間での "なりすまし"は、通常、特定のユーザーアカウントでコードを実行することを意味します。これは、ユーザー名とパスワードを使用してそのユーザーアカウントにアクセスすることとは少し異なる概念ですが、これら2つのアイデアは頻繁にペアになっています。両方について説明し、次にSimpleImpersonationの使用方法を説明しますそれらを内部で使用するライブラリの。

なりすまし

偽装用のAPIは、System.Security.Principal名前空間を介して.NETで提供されます。

  • 新しいコード(.NET 4.6 + 、. NET Coreなど)は、通常WindowsIdentity.RunImpersonated、を使用する必要があります。これは、ユーザーアカウントのトークンへのハンドルを受け入れ、ActionまたはまたはのいずれかでFunc<T>コードを実行します。

    WindowsIdentity.RunImpersonated(tokenHandle, () =>
    {
        // do whatever you want as this user.
    });

    または

    var result = WindowsIdentity.RunImpersonated(tokenHandle, () =>
    {
        // do whatever you want as this user.
        return result;
    });
  • 古いコードでは、このWindowsIdentity.Impersonateメソッドを使用してWindowsImpersonationContextオブジェクトを取得していました。このオブジェクトはを実装IDisposableするため、通常はusingブロックから呼び出す必要があります。

    using (WindowsImpersonationContext context = WindowsIdentity.Impersonate(tokenHandle))
    {
        // do whatever you want as this user.
    }

    このAPIは.NET Frameworkにも存在しますが、通常は回避する必要があり、.NET Coreまたは.NET Standardでは使用できません。

ユーザーアカウントへのアクセス

ユーザー名とパスワードを使用してWindowsのユーザーアカウントにアクセスするためのLogonUserAPIは、Win32ネイティブAPIです。現在、それを呼び出すための組み込み.NET APIはないため、P / Invokeを使用する必要があります。

[DllImport("advapi32.dll", SetLastError = true, CharSet = CharSet.Unicode)]
internal static extern bool LogonUser(String lpszUsername, String lpszDomain, String lpszPassword, int dwLogonType, int dwLogonProvider, out IntPtr phToken);

これは基本的な呼び出し定義ですが、実際に本番環境で使用することを検討することはたくさんあります。

  • 「安全な」アクセスパターンでハンドルを取得します。
  • ネイティブハンドルを適切に閉じる
  • コードアクセスセキュリティ(CAS)信頼レベル(.NET Frameworkのみ)
  • SecureStringユーザーのキーストロークを介して安全に収集できる場合に合格。

このすべてを説明するために記述するコードの量は、StackOverflowの答えであるIMHOにあるべきものを超えています。

組み合わせて簡単なアプローチ

これをすべて自分で書く代わりに、なりすましとユーザーアクセスを1つのAPIに組み合わせたSimpleImpersonationライブラリの使用を検討してください。同じシンプルなAPIにより、最新のコードベースと古いコードベースの両方でうまく機能します。

var credentials = new UserCredentials(domain, username, password);
Impersonation.RunAsUser(credentials, logonType, () =>
{
    // do whatever you want as this user.
}); 

または

var credentials = new UserCredentials(domain, username, password);
var result = Impersonation.RunAsUser(credentials, logonType, () =>
{
    // do whatever you want as this user.
    return something;
});

WindowsIdentity.RunImpersonatedAPI とよく似ていますが、トークンハンドルについての知識は必要ありません。

これはバージョン3.0.0以降のAPIです。詳細については、プロジェクトのreadmeを参照してください。また、以前のバージョンのライブラリではIDisposable、と同様のパターンのAPIが使用されていましたWindowsIdentity.Impersonate。新しいバージョンの方がはるかに安全で、どちらも内部的に使用されています。


14
これは、msdn.microsoft.com / en- us / library /で入手できるコードと非常に似ていますが、ここにリストされているすべてのコードを表示することは非常にすばらしいことです。私のソリューションに簡単に組み込むことができます。ご苦労様でした!
McArthey

1
これを投稿してくれてありがとう。ただし、usingステートメントでこのコードの行System.Security.Principal.WindowsIdentity.GetCurrent()。Nameを試したところ、結果は、偽装コンストラクタに渡したユーザー名ではなく、ログインしたユーザー名だけでした。
クリス

3
@Chris-他のログインタイプのいずれかを使用する必要があります。タイプ9は、発信ネットワーク資格情報の偽装のみを提供します。WinFormsアプリからタイプ2、3、8をテストしましたが、それらは現在のプリンシパルを適切に更新します。サービスまたはバッチアプリケーションの場合、タイプ4と5も想定しています。私が投稿で参照したリンクを参照してください。
Matt Johnson-Pint 2013

2
@ソフィット- それはすでにあります。
Matt Johnson-Pint 2014年

4
@Sophit- ここで参照ソースコードUndoは、廃棄中に呼び出されることを 明確に示しています。
Matt Johnson-Pint 2014年

20

これはおそらくあなたが望むものです:

using System.Security.Principal;
using(WindowsIdentity.GetCurrent().Impersonate())
{
     //your code goes here
}

しかし、私はあなたを助けるために本当にもっと詳細が必要です。構成ファイルを使用して(Webサイトでこれを実行しようとしている場合)、またはWCFサービスの場合はメソッドデコレータ(属性)を使用して偽装を行うことができます。

また、特定のサービス(またはWebアプリ)を呼び出すクライアントの偽装について話している場合は、適切なトークンを渡すようにクライアントを正しく構成する必要があります。

最後に、本当にやりたいことが委任である場合、ユーザーとマシンが委任に対して信頼されるように、ADを正しく設定する必要もあります。

編集:
見てください、ここで別のユーザーを偽装する方法を確認し、さらに文書化します。


2
このコードは、現在のウィンドウIDのみを偽装できるように見えます。別のユーザーのWindowsIdentityオブジェクトを取得する方法はありますか?
ashwnacharya 2008

あなたの編集のリンク(msdn.microsoft.com/en-us/library/chf6fbt4.aspx-そこのに行く)は本当に私が探していたものです!
マット

うわー!あなただけのいくつかの言葉が魔法行うために必要であった、正しい方向に私を導いた設定ファイルで偽装をあなたのエステバンありがとう、saludosはペルーdesde
AjFmO

6

これがMatt Johnsonの回答の私のvb.netポートです。ログオンタイプの列挙型を追加しました。LOGON32_LOGON_INTERACTIVESQLサーバーで機能する最初の列挙値でした。私の接続文字列は信頼されていました。接続文字列にユーザー名/パスワードがありません。

  <PermissionSet(SecurityAction.Demand, Name:="FullTrust")> _
  Public Class Impersonation
    Implements IDisposable

    Public Enum LogonTypes
      ''' <summary>
      ''' This logon type is intended for users who will be interactively using the computer, such as a user being logged on  
      ''' by a terminal server, remote shell, or similar process.
      ''' This logon type has the additional expense of caching logon information for disconnected operations; 
      ''' therefore, it is inappropriate for some client/server applications,
      ''' such as a mail server.
      ''' </summary>
      LOGON32_LOGON_INTERACTIVE = 2

      ''' <summary>
      ''' This logon type is intended for high performance servers to authenticate plaintext passwords.
      ''' The LogonUser function does not cache credentials for this logon type.
      ''' </summary>
      LOGON32_LOGON_NETWORK = 3

      ''' <summary>
      ''' This logon type is intended for batch servers, where processes may be executing on behalf of a user without 
      ''' their direct intervention. This type is also for higher performance servers that process many plaintext
      ''' authentication attempts at a time, such as mail or Web servers. 
      ''' The LogonUser function does not cache credentials for this logon type.
      ''' </summary>
      LOGON32_LOGON_BATCH = 4

      ''' <summary>
      ''' Indicates a service-type logon. The account provided must have the service privilege enabled. 
      ''' </summary>
      LOGON32_LOGON_SERVICE = 5

      ''' <summary>
      ''' This logon type is for GINA DLLs that log on users who will be interactively using the computer. 
      ''' This logon type can generate a unique audit record that shows when the workstation was unlocked. 
      ''' </summary>
      LOGON32_LOGON_UNLOCK = 7

      ''' <summary>
      ''' This logon type preserves the name and password in the authentication package, which allows the server to make 
      ''' connections to other network servers while impersonating the client. A server can accept plaintext credentials 
      ''' from a client, call LogonUser, verify that the user can access the system across the network, and still 
      ''' communicate with other servers.
      ''' NOTE: Windows NT:  This value is not supported. 
      ''' </summary>
      LOGON32_LOGON_NETWORK_CLEARTEXT = 8

      ''' <summary>
      ''' This logon type allows the caller to clone its current token and specify new credentials for outbound connections.
      ''' The new logon session has the same local identifier but uses different credentials for other network connections. 
      ''' NOTE: This logon type is supported only by the LOGON32_PROVIDER_WINNT50 logon provider.
      ''' NOTE: Windows NT:  This value is not supported. 
      ''' </summary>
      LOGON32_LOGON_NEW_CREDENTIALS = 9
    End Enum

    <DllImport("advapi32.dll", SetLastError:=True, CharSet:=CharSet.Unicode)> _
    Private Shared Function LogonUser(lpszUsername As [String], lpszDomain As [String], lpszPassword As [String], dwLogonType As Integer, dwLogonProvider As Integer, ByRef phToken As SafeTokenHandle) As Boolean
    End Function

    Public Sub New(Domain As String, UserName As String, Password As String, Optional LogonType As LogonTypes = LogonTypes.LOGON32_LOGON_INTERACTIVE)
      Dim ok = LogonUser(UserName, Domain, Password, LogonType, 0, _SafeTokenHandle)
      If Not ok Then
        Dim errorCode = Marshal.GetLastWin32Error()
        Throw New ApplicationException(String.Format("Could not impersonate the elevated user.  LogonUser returned error code {0}.", errorCode))
      End If

      WindowsImpersonationContext = WindowsIdentity.Impersonate(_SafeTokenHandle.DangerousGetHandle())
    End Sub

    Private ReadOnly _SafeTokenHandle As New SafeTokenHandle
    Private ReadOnly WindowsImpersonationContext As WindowsImpersonationContext

    Public Sub Dispose() Implements System.IDisposable.Dispose
      Me.WindowsImpersonationContext.Dispose()
      Me._SafeTokenHandle.Dispose()
    End Sub

    Public NotInheritable Class SafeTokenHandle
      Inherits SafeHandleZeroOrMinusOneIsInvalid

      <DllImport("kernel32.dll")> _
      <ReliabilityContract(Consistency.WillNotCorruptState, Cer.Success)> _
      <SuppressUnmanagedCodeSecurity()> _
      Private Shared Function CloseHandle(handle As IntPtr) As <MarshalAs(UnmanagedType.Bool)> Boolean
      End Function

      Public Sub New()
        MyBase.New(True)
      End Sub

      Protected Overrides Function ReleaseHandle() As Boolean
        Return CloseHandle(handle)
      End Function
    End Class

  End Class

Using偽装して実行するコードを含めるには、ステートメントで使用する必要があります。


3

私の以前の回答からより詳細を見るnugetパッケージNugetを作成しました

Githubのコード

サンプル:使用できます:

           string login = "";
           string domain = "";
           string password = "";

           using (UserImpersonation user = new UserImpersonation(login, domain, password))
           {
               if (user.ImpersonateValidUser())
               {
                   File.WriteAllText("test.txt", "your text");
                   Console.WriteLine("File writed");
               }
               else
               {
                   Console.WriteLine("User not connected");
               }
           }

完全なコードを表示する:

using System;
using System.Runtime.InteropServices;
using System.Security.Principal;


/// <summary>
/// Object to change the user authticated
/// </summary>
public class UserImpersonation : IDisposable
{
    /// <summary>
    /// Logon method (check athetification) from advapi32.dll
    /// </summary>
    /// <param name="lpszUserName"></param>
    /// <param name="lpszDomain"></param>
    /// <param name="lpszPassword"></param>
    /// <param name="dwLogonType"></param>
    /// <param name="dwLogonProvider"></param>
    /// <param name="phToken"></param>
    /// <returns></returns>
    [DllImport("advapi32.dll")]
    private static extern bool LogonUser(String lpszUserName,
        String lpszDomain,
        String lpszPassword,
        int dwLogonType,
        int dwLogonProvider,
        ref IntPtr phToken);

    /// <summary>
    /// Close
    /// </summary>
    /// <param name="handle"></param>
    /// <returns></returns>
    [DllImport("kernel32.dll", CharSet = CharSet.Auto)]
    public static extern bool CloseHandle(IntPtr handle);

    private WindowsImpersonationContext _windowsImpersonationContext;
    private IntPtr _tokenHandle;
    private string _userName;
    private string _domain;
    private string _passWord;

    const int LOGON32_PROVIDER_DEFAULT = 0;
    const int LOGON32_LOGON_INTERACTIVE = 2;

    /// <summary>
    /// Initialize a UserImpersonation
    /// </summary>
    /// <param name="userName"></param>
    /// <param name="domain"></param>
    /// <param name="passWord"></param>
    public UserImpersonation(string userName, string domain, string passWord)
    {
        _userName = userName;
        _domain = domain;
        _passWord = passWord;
    }

    /// <summary>
    /// Valiate the user inforamtion
    /// </summary>
    /// <returns></returns>
    public bool ImpersonateValidUser()
    {
        bool returnValue = LogonUser(_userName, _domain, _passWord,
                LOGON32_LOGON_INTERACTIVE, LOGON32_PROVIDER_DEFAULT,
                ref _tokenHandle);

        if (false == returnValue)
        {
            return false;
        }

        WindowsIdentity newId = new WindowsIdentity(_tokenHandle);
        _windowsImpersonationContext = newId.Impersonate();
        return true;
    }

    #region IDisposable Members

    /// <summary>
    /// Dispose the UserImpersonation connection
    /// </summary>
    public void Dispose()
    {
        if (_windowsImpersonationContext != null)
            _windowsImpersonationContext.Undo();
        if (_tokenHandle != IntPtr.Zero)
            CloseHandle(_tokenHandle);
    }

    #endregion
}

2

パーティーにはかなり遅れていることは承知していますが、フィリップアランハーディングの図書館は、このケースと同様最適なます。

次のような小さなコードが必要です。

private const string LOGIN = "mamy";
private const string DOMAIN = "mongo";
private const string PASSWORD = "HelloMongo2017";

private void DBConnection()
{
    using (Impersonator user = new Impersonator(LOGIN, DOMAIN, PASSWORD, LogonType.LOGON32_LOGON_NEW_CREDENTIALS, LogonProvider.LOGON32_PROVIDER_WINNT50))
    {
    }
}

そして彼のクラスを追加します:

NET(C#)ネットワーク資格情報を使用した偽装

私の例は、偽装ログオンにネットワーク資格情報が必要な場合に使用できますが、オプションは他にもあります。


1
あなたのアプローチはより一般的ですが、パラメーター+1でより具体的です
Kerry Perret

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.