AD FS et SAML
📑 Table des matières
Introduction
Qu'est-ce que Abus AD FS / SAML / Token / Certificat ?
Comment fonctionne l'attaque ?
Méthodes de détection
Contremesures et prévention
Procédure de remédiation
Conclusion
🎯 Introduction
L'attaque
Abus AD FS / SAML / Token / Certificat
représente une menace critique pour les environnements Active Directory modernes. Dans le paysage de la cybersécurité en 2025, cette technique d'attaque continue d'être largement exploitée par les acteurs malveillants, des cybercriminels opportunistes aux groupes APT (Advanced Persistent Threat) sophistiqués.
Selon le
Verizon Data Breach Investigations Report 2024
, les attaques ciblant Active Directory représentent
plus de 80% des compromissions d'entreprise
. L'attaque Abus AD FS / SAML / Token / Certificat fait partie du top 20 des techniques les plus observées en environnement réel.
⚠️ Impact critique
Vol/modification de clés ou configuration AD FS permettant émission ou acceptation de tokens SAML frauduleux
Une exploitation réussie peut permettre à un attaquant de :
Maintenir une persistance long-terme dans le domaine
Escalader ses privilèges jusqu'au niveau Domain Admin
Se déplacer latéralement à travers le réseau
Exfiltrer des données sensibles sans détection
Déployer des ransomwares ou autres malwares
Ce guide expert, rédigé par
Ayi NEDJIMI
, consultant spécialisé en sécurité Active Directory, vous fournira une compréhension approfondie de cette attaque, des techniques de détection avancées et des stratégies de défense éprouvées.
📚 Qu'est-ce que Abus AD FS / SAML / Token / Certificat ?
L'attaque
Abus AD FS / SAML / Token / Certificat
est une technique d'exploitation d'Active Directory qui permet à un attaquant de :
Vol/modification de clés ou configuration AD FS permettant émission ou acceptation de tokens SAML frauduleux
Contexte historique
Cette technique a été popularisée dans la communauté sécurité autour de 2015-2016, bien que les principes sous-jacents soient connus depuis plus longtemps. Elle a été documentée dans plusieurs frameworks d'attaque :
MITRE ATT&CK
: Technique référencée dans le framework de tactiques adversaires
Mimikatz
: Outil incluant des modules pour cette attaque (Benjamin Delpy)
BloodHound
: Capacité à identifier les chemins d'attaque potentiels
Impacket
: Suite Python incluant des outils d'exploitation
Prérequis
Pour qu'un attaquant puisse mener cette attaque avec succès, plusieurs conditions doivent généralement être réunies :
✅ Conditions d'exploitation
Accès initial
: Compromission d'au moins un compte utilisateur ou machine dans le domaine
Privilèges requis
: Selon l'attaque, des privilèges spécifiques peuvent être nécessaires
Outil
: Mimikatz, Rubeus, Impacket, ou outils personnalisés
Connaissance du domaine
: Compréhension de la topologie et des comptes sensibles
Différences avec d'autres attaques similaires
Caractéristique
Abus AD FS / SAML / Token / Certificat
Autres techniques
Furtivité
Élevée - difficile à détecter
Variable selon la technique
Persistance
Long-terme possible
Souvent temporaire
Complexité
Modérée à élevée
Variable
Impact
Critique - accès privilégié
Dépend de la technique
Voir aussi notre article sur le
Top 10 des Attaques Active Directory
pour une vue d'ensemble complète du paysage des menaces.
🔒 Besoin d'un audit de sécurité Active Directory ?
Nos experts analysent votre environnement AD pour identifier les vulnérabilités critiques comme Abus AD FS / SAML / Token / Certificat et vous fournissent un plan d'action prioritaire.
Demander un audit gratuit
⚙️ Comment fonctionne l'attaque ?
Comprendre le fonctionnement technique de l'attaque
Abus AD FS / SAML / Token / Certificat
est essentiel pour mettre en place des défenses efficaces. Décomposons l'attaque en phases distinctes :
Phase 1 : Reconnaissance et énumération
L'attaquant commence par énumérer l'environnement Active Directory pour identifier les cibles potentielles. Outils et techniques couramment utilisés :
Énumération avec PowerView (PowerShell)
Import-Module PowerView.ps1 Get-DomainUser -Properties samaccountname,description
Get-DomainComputer
Get-DomainGroup
Énumération LDAP avec Python (ldap3)
from ldap3 import Server, Connection, ALL
server = Server('dc.exemple.local', get_info=ALL)
conn = Connection(server, user='DOMAIN\user', password='pass')
conn.search('dc=exemple,dc=local', '(objectClass=*)')
Énumération avec BloodHound
SharpHound.exe -c All -d exemple.local
Phase 2 : Exploitation
Une fois les cibles identifiées, l'attaquant procède à l'exploitation proprement dite. Les techniques varient selon les privilèges disponibles :
🔴 Techniques d'exploitation courantes
Utilisation de
Mimikatz
pour interagir avec LSASS
Exploitation via
Rubeus
pour les attaques Kerberos
Utilisation d'
Impacket
pour les opérations à distance
Scripts PowerShell personnalisés pour la furtivité
Phase 3 : Post-exploitation
Après une exploitation réussie, l'attaquant cherche à :
Maintenir l'accès
: Création de backdoors, comptes cachés
Escalader les privilèges
: Progression vers Domain Admin
Mouvement latéral
: Compromission d'autres systèmes
Exfiltration
: Vol de données sensibles
Chaîne d'attaque typique (Kill Chain)
Voici un scénario réaliste d'exploitation :
Initial Access
: Phishing avec macro malveillante → Beacon Cobalt Strike
Enumeration
: Découverte du domaine avec BloodHound
Privilege Escalation
: Exploitation de Abus AD FS / SAML / Token / Certificat
Lateral Movement
: PsExec / WMI vers serveurs sensibles
Persistence
: Golden Ticket / Silver Ticket / Skeleton Key
Data Exfiltration
: Rapatriement via DNS tunneling ou HTTPS
Note forensique
: Les artifacts de cette attaque peuvent persister dans les logs pendant 90 à 180 jours selon votre politique de rétention. Une investigation rétrospective est souvent possible.
Pour approfondir les techniques d'investigation, consultez notre guide sur le
Forensics Windows et Active Directory
.
🔍 Méthodes de détection
La détection de l'attaque
Abus AD FS / SAML / Token / Certificat
repose sur une approche multicouche combinant :
Surveillance des logs Windows et Active Directory
Corrélation d'événements via SIEM
Solutions EDR (Endpoint Detection and Response)
Produits spécialisés de protection d'identité (Microsoft Defender for Identity, etc.)
Event IDs Windows critiques
Émissions de tokens SAML anormales, sessions SSO issues de sources inhabituelles, modifications de clés/certificats AD FS
Event ID
Log Source
Description
Priorité
4768
Security
Ticket TGT Kerberos demandé
Haute
4769
Security
Ticket service Kerberos demandé
Haute
4662
Security
Opération effectuée sur un objet AD
Critique
4624
Security
Ouverture de session réussie
Moyenne
4672
Security
Privilèges spéciaux attribués
Haute
Requêtes SIEM (Splunk / Microsoft Sentinel)
Splunk Query
index=windows EventCode=4768 OR EventCode=4769 | stats count by src_ip, user, dest | where count > 50 | table _time, src_ip, user, dest, count | sort -count
Microsoft Sentinel (KQL)
SecurityEvent
| where EventID in (4768, 4769, 4662) | where TimeGenerated > ago(24h)
| summarize Count=count() by Account, Computer, IpAddress
| where Count > 50
| order by Count desc
Solutions EDR et Identity Protection
🛡️ Outils de détection recommandés
Microsoft Defender for Identity
: Détection native des attaques AD, alertes en temps réel
CrowdStrike Falcon
: EDR avec détection comportementale avancée
Vectra AI
: IA pour détection d'anomalies réseau et AD
Silverfort
: Protection d'identité unifiée pour AD hybride
Sysmon
: Logging avancé des événements système (gratuit)
Indicateurs de compromission (IOC)
Soyez attentif aux signes suivants :
Accès à LSASS par des processus non autorisés
Requêtes LDAP massives depuis workstations
Tickets Kerberos avec durées inhabituelles (> 10 heures)
Authentifications depuis adresses IP inconnues
Modifications d'attributs sensibles AD (ACL, groupes, SPN)
Consultez également notre article sur les
Top 5 Outils d'Audit Active Directory
pour découvrir les meilleurs outils de détection.
🎓 Formation Sécurité Active Directory
Formez vos équipes IT et SOC aux techniques d'attaque et de défense Active Directory. Formation pratique avec labs dédiés et certification.
Demander le programme
🛡️ Contremesures et prévention
La prévention de l'attaque
Abus AD FS / SAML / Token / Certificat
nécessite une approche de défense en profondeur (Defense in Depth). Voici les mesures recommandées :
1. Architecture de sécurité (Tiered Administration)
Implémentez un modèle d'administration par niveaux (Tier 0/1/2) pour limiter l'exposition :
🏗️ Modèle Tiered Administration
Tier 0
: Domain Controllers, comptes Domain Admin, serveurs d'identité
Stations d'administration dédiées (PAW - Privileged Access Workstations)
MFA obligatoire
Pas de navigation Internet
Pas d'email
Tier 1
: Serveurs applicatifs, serveurs de fichiers
Comptes d'administration séparés de Tier 0
Jump servers pour l'accès
MFA recommandé
Tier 2
: Workstations utilisateurs
Comptes utilisateurs standard
Pas de privilèges admin locaux
UAC activé
2. Durcissement Active Directory
Protéger clés privées (HSM), rotation des certificats, logging AD FS détaillé, MFA côté application
Hardening Kerberos
Forcer AES pour Kerberos (GPO)
Computer Configuration > Policies > Windows Settings > Security Settings > Local Policies > Security Options Network security: Configure encryption types allowed for Kerberos
- Cocher uniquement AES128_HMAC_SHA1, AES256_HMAC_SHA1
Réduire la durée de vie des tickets (GPO)
Computer Configuration > Policies > Windows Settings > Security Settings > Account Policies > Kerberos Policy Maximum lifetime for user ticket: 10 hours (default) Maximum lifetime for service ticket: 600 minutes Maximum lifetime for user ticket renewal: 7 days
Protected Users Group
Ajoutez les comptes privilégiés au groupe
Protected Users
(introduit dans Windows Server 2012 R2) :
Pas de chiffrement DES ou RC4 Kerberos
Pas de délégation Kerberos
Pas de cache des credentials NTLM
TGT max 4 heures (non renouvelable au-delà)
PowerShell : Ajouter utilisateurs au groupe Protected Users
Add-ADGroupMember -Identity "Protected Users" -Members "AdminDA01","AdminDA02"
3. Solutions techniques de protection
Microsoft LAPS (Local Administrator Password Solution)
Rotation automatique des mots de passe administrateur locaux :
Installation LAPS
msiexec /i LAPS.x64.msi /quiet
Configuration GPO LAPS
Computer Configuration > Policies > Administrative Templates > LAPS
Enable local admin password management: Enabled
Password Settings:
Length: 20 characters
Age: 30 days
- Complexity: Large letters + small letters + numbers + specials
Credential Guard (Windows 10/11 Enterprise, Server 2016+)
Protection
Activer Credential Guard (GPO ou script)
Computer Configuration > Administrative Templates > System > Device Guard
Turn On Virtualization Based Security: Enabled
- Credential Guard Configuration: Enabled with UEFI lock
Vérifier activation Credential Guard
Get-ComputerInfo | select DeviceGuardSecurityServicesConfigured
4. Surveillance et audit
✅ Checklist de prévention
☑️ Audit SACL activé sur objets sensibles AD
☑️ Rétention des logs Security minimum 180 jours
☑️ SIEM avec corrélation d'événements AD
☑️ EDR déployé sur tous les endpoints
☑️ Microsoft Defender for Identity configuré
☑️ Honeypots / Deception technologies déployés
☑️ Segmentation réseau (VLANs, micro-segmentation)
☑️ MFA pour tous les comptes privilégiés
☑️ Revue trimestrielle des ACL AD
☑️ Pentest annuel ciblé Active Directory
Pour un guide complet de sécurisation, consultez notre
Guide de Sécurisation Active Directory 2025
.
🚨 Procédure de remédiation
Si vous suspectez ou confirmez une compromission via
Abus AD FS / SAML / Token / Certificat
, suivez cette procédure de réponse à incident :
⚠️ Avertissement critique
Ne prenez jamais de mesures précipitées qui pourraient alerter l'attaquant ou détruire des preuves forensiques.
Documentez chaque action et coordonnez-vous avec votre équipe IR (Incident Response).
Phase 1 : Containment (Confinement) ⏱️ 0-4 heures
Isoler les systèmes compromis
Déconnecter du réseau (physiquement si critique)
Désactiver les comptes compromis (ne pas supprimer)
Bloquer les adresses IP sources suspectes (firewall)
Préserver les preuves
Capturer images mémoire (RAM) avec FTK Imager ou WinPmem
Exporter les logs pertinents avant rotation
Prendre snapshots des VMs affectées
Activer le mode "Incident Response"
Augmenter le niveau de logging (verbose)
Activer monitoring continu (24/7)
Notifier le management et l'équipe juridique
Phase 2 : Évaluation de l'impact ⏱️ 4-12 heures
Analyse forensique
Analyse mémoire avec Volatility
volatility -f memory.dmp --profile=Win10x64 psscan volatility -f memory.dmp --profile=Win10x64 dlllist -p
volatility -f memory.dmp --profile=Win10x64 malfind
Analyse disque avec PowerForensics
Get-ForensicTimeline -VolumeName C:\ | Export-Csv timeline.csv Get-ForensicEventLog -Path C:\Windows\System32\winevt\Logs\Security.evtx
Identifier la portée
Quels comptes ont été compromis ?
Quels systèmes ont été accédés ?
Quelles données ont été exfiltrées ?
Depuis combien de temps l'attaquant est-il présent ? (Dwell Time)
Phase 3 : Eradication ⏱️ 12-48 heures
Révoquer clés/certs compromis, ré-émission sécurisée, invalider sessions, analyser vecteur
Supprimer la présence de l'attaquant
Réinitialiser mots de passe de tous les comptes compromis
Révoquer certificats et tokens compromis
Supprimer backdoors et malwares identifiés
Corriger les vulnérabilités exploitées
Réimager les systèmes critiques
Domain Controllers si compromission confirmée
Serveurs critiques (SQL, Exchange, etc.)
Workstations administratives
Phase 4 : Recovery (Récupération) ⏱️ 48-72 heures
Restauration des services
Validation de l'intégrité AD (dcdiag, repadmin)
Tests de fonctionnement
Retour progressif à la normale
Monitoring renforcé
Surveillance 24/7 pendant 30 jours minimum
Recherche de réinfection
Validation que l'attaquant n'a plus accès
Phase 5 : Lessons Learned ⏱️ Post-incident
📊 Post-Mortem
Rédaction d'un rapport d'incident détaillé
Identification des failles de sécurité exploitées
Mise à jour du plan de réponse à incident
Formation des équipes sur les leçons apprises
Implémentation de contrôles compensatoires
Quand faire appel à un expert externe ?
Faites appel à un consultant spécialisé en réponse à incident Active Directory si :
Vous manquez d'expertise interne en forensics AD
L'attaque est sophistiquée (APT potentiel)
Vous avez besoin d'un regard externe impartial
Des obligations réglementaires l'exigent (RGPD, NIS2, etc.)
Consultez notre page
Investigation Forensics
pour plus d'informations sur nos services de réponse à incident.
🚀 Besoin d'accompagnement Expert ?
Nos consultants vous accompagnent dans le hardening de votre Active Directory et la mise en place de stratégies de détection avancées contre Abus AD FS / SAML / Token / Certificat et autres menaces.
Demander un devis
Voir les formations
🎓 Conclusion
L'attaque
Abus AD FS / SAML / Token / Certificat
représente une menace réelle et actuelle pour les environnements Active Directory. Comme nous l'avons vu dans ce guide, cette technique peut avoir des conséquences dévastatrices si elle n'est pas détectée et mitigée rapidement.
Points clés à retenir
✅ Synthèse des bonnes pratiques
Prévention
: Protéger clés privées (HSM), rotation des certificats, logging AD FS détaillé, MFA côté application
Détection
: Émissions de tokens SAML anormales, sessions SSO issues de sources inhabituelles, modifications de clés/certificats AD FS
Remédiation
: Révoquer clés/certs compromis, ré-émission sécurisée, invalider sessions, analyser vecteur
Architecture
: Modèle Tier 0/1/2, PAW, MFA, LAPS
Surveillance
: SIEM, EDR, Microsoft Defender for Identity
Prochaines étapes recommandées
Évaluation de la posture actuelle
Audit de sécurité Active Directory complet
Analyse de vulnérabilités avec BloodHound
Pentest ciblé AD
Implémentation des contremesures prioritaires
LAPS sur toutes les workstations
Protected Users pour comptes privilégiés
Microsoft Defender for Identity
Credential Guard sur endpoints Windows 10/11
Formation et sensibilisation
Formation des équipes IT aux attaques AD
Sensibilisation des utilisateurs (phishing, social engineering)
Exercices de simulation d'incidents (tabletop exercises)
Amélioration continue
Veille technologique sur les nouvelles menaces AD
Participation aux communautés sécurité (forums, conférences)
Tests réguliers (pentest annuel, purple teaming)
Ressources complémentaires
Pour approfondir vos connaissances sur la sécurité Active Directory, consultez nos autres ressources :
Top 10 des Attaques Active Directory 2025
Guide de Sécurisation Active Directory 2025
Top 5 Outils d'Audit Active Directory
Investigation Forensics Windows & Active Directory
Nos Formations Cybersécurité
Livres Blancs Gratuits
Citation
: "La sécurité n'est pas un produit, mais un processus." — Bruce Schneier
La protection contre Abus AD FS / SAML / Token / Certificat et autres attaques Active Directory nécessite une approche holistique combinant technologie, processus et formation. N'attendez pas une compromission pour agir — la prévention est toujours plus efficace et moins coûteuse que la remédiation.
Besoin d'aide pour sécuriser votre Active Directory ?
Nos experts sont là pour vous accompagner.
Contacter un expert
Voir nos services
Article précédent
Article suivant
Ayi NEDJIMI Consultants
Experts en cybersécurité offensive et développement IA. Audits de sécurité Active Directory, Infrastructure Cloud, Kubernetes et Microsoft 365.
Nos Services
Audit Active Directory
Audit Infrastructure Cloud
Audit Kubernetes
Audit Microsoft 365
Audit Virtualisation
Forensics
Développement IA
Formations
Ressources
Tous les Articles
Articles Cybersécurité
Articles Intelligence Artificielle
Livres Blancs
Guides Gratuits
Blog
Top 10 Attaques AD
Guide Sécurisation AD
Contact
Demander un devis
Nous contacter
Mentions légales
Politique de confidentialité
© 2025 Ayi NEDJIMI Consultants. Tous droits réservés.
Expert Cybersécurité & Intelligence Artificielle
Get-ComputerInfo | select DeviceGuardSecurityServicesConfigured
Articles connexes
Skeleton Key Malware Active
Analyse technique du malware Skeleton Key qui backdoor les contrôleurs de domaine. Méthodes de détection et procédures de remédiation.
SIDHistory Injection Active Directory
Exploitation de sIDHistory pour escalade de privilèges cross-domain. Détection, prévention et remédiation. SIDHistory Injection Active Directory : Attaque
GPO Abuse Active Directory
Exploitation malveillante des Group Policy Objects. Techniques d GPO Abuse Active Directory : Persistance et Défense 2025. Expert en cybersécurité et intel