Примеры обнаружения с помощью продуктов "Кода Безопасности":
Техники: T1201
Злоумышленники могут попытаться получить доступ к подробной информации о политике паролей, используемой в корпоративной сети или облачной среде. Парольные политики - это способ применения сложных паролей, которые трудно угадать или взломать с помощью Brute Force. Эта информация может помочь Злоумышленнику создать список распространенных паролей и начать атаки по словарю и/или методом грубой силы, которые соответствуют политике (например, если минимальная длина пароля должна быть 8, то не следует пробовать такие пароли, как "pass123"; не проверять более 3-4 паролей на учетную запись, если блокировка установлена на 6, чтобы не блокировать учетные записи).
Политики паролей могут быть установлены и обнаружены в системах Windows, Linux и macOS с помощью различных командных оболочек, таких как net accounts (/domain)
, Get-ADDefaultDomainPasswordPolicy
, chage -l
, cat /etc/pam.d/common-password
, и pwpolicy getaccountpolicies
(Цитата: Superuser Linux Password Policies) (Цитата: Jamf User Password Policies). Злоумышленники также могут использовать Network Device CLI на сетевых устройствах для получения информации о политике паролей (например, show aaa
, show aaa common-criteria policy all
).(Цитата: US-CERT-TA18-106A)
Политики паролей могут быть обнаружены в облачных средах с помощью доступных API, таких как GetAccountPasswordPolicy
в AWS (Цитата: AWS GetPasswordPolicy).
https://attack.mitre.org/techniques/T1201
Визуализация смежных техник для T1201
№ | Техника |
---|