T1110.004 - Подстановка украденныз ранее учетных записей

Примеры обнаружения с помощью продуктов "Кода Безопасности":

Техники:  T1110 , T1110.001 , T1110.002 , T1110.003 , T1110.004

Злоумышленники могут использовать учетные данные, полученные из дампов не связанных с ними учетных записей, для получения доступа к целевым учетным записям путем наложения учетных данных. Иногда при взломе веб-сайта или сервиса и получении доступа к учетным данным пользователя в сеть попадает большое количество пар имен пользователей и паролей. Эта информация может оказаться полезной для злоумышленников, пытающихся взломать учетные записи, воспользовавшись тенденцией пользователей использовать одни и те же пароли для личных и рабочих аккаунтов.

Набивка учетных данных - рискованный вариант, поскольку может привести к многочисленным сбоям аутентификации и блокировке учетных записей, в зависимости от политики организации в отношении сбоев входа в систему.

Как правило, для подстановки учетных данных используются службы управления через широко используемые порты. Обычно используются следующие службы:

* SSH (22/TCP)
* Telnet (23/TCP)
* FTP (21/TCP)
* NetBIOS / SMB / Samba (139/TCP & 445/TCP)
* LDAP (389/TCP)
* Kerberos (88/TCP)
* RDP / Terminal Services (3389/TCP)
* HTTP/HTTP Management Services (80/TCP &443/TCP)
* MSSQL (1433/TCP)
* Oracle (1521/TCP)
* MySQL (3306/TCP)
* VNC (5900/TCP)

Помимо служб управления, злоумышленники могут "нацелиться на единый вход (SSO) и облачные приложения, использующие протоколы федеративной аутентификации", а также на внешние почтовые приложения, такие как Office 365.(Цитата: US-CERT TA18-068A 2018)

https://attack.mitre.org/techniques/T1110/004

← Назад

Визуализация смежных техник для T1110.004

Отрасль:
 с подтехниками
Техника

Закрыть