{'xhtml:p': 'An adversary guesses, obtains, or \'rides\' a trusted identifier (e.g. session ID, resource ID, cookie, etc.) to perform authorized actions under the guise of an authenticated user or service.'}
Description
Attack Execution Flow
Step 1
Explore[Survey the application for Indicators of Susceptibility] Using a variety of methods, until one is found that applies to the target, the adversary probes for cookies, session tokens, or entry points that bypass identifiers altogether.
Spider all available pages
Attack known bad interfaces
Search outward-facing configuration and properties files for identifiers.
[Indaga sull'applicazione alla ricerca di Indicatori di Suscettibilità] Utilizzando una varietà di metodi, finché non ne viene trovato uno applicabile al target, l'avversario effettua sondaggi per cookie, token di sessione o punti di ingresso che bypassano gli identificatori del tutto.
Scansiona tutte le pagine disponibili
Attacca le interfacce note come dannose
Cerca nei file di configurazione e nelle proprietà esposte all'esterno per identificatori.
Attack Techniques
-
Attack known bad interfaces
-
Spider all available pagesIT: Attacco contro interfacce note come male
-
Search outward-facing configuration and properties files for identifiers.IT: Attacco contro interfacce note come male
Step 2
Experiment[Fetch samples] The adversary fetches many samples of identifiers. This may be through legitimate access (logging in, legitimate connections, etc.) or via systematic probing.
An adversary makes many anonymous connections and records the session IDs assigned.
An adversary makes authorized connections and records the session tokens or credentials issued.
An adversary gains access to (legitimately or illegitimately) a nearby system (e.g., in the same operations network, DMZ, or local network) and makes a connection from it, attempting to gain the same privileges as a trusted system.
[Recupero campioni] L'attore malevolo recupera numerosi campioni di identificatori. Ciò può avvenire tramite accesso legittimo (accesso, connessioni legittime, ecc.) o tramite probing sistematico.
Un attore malevolo effettua molte connessioni anonime e registra gli ID di sessione assegnati.
Un attore malevolo effettua connessioni autorizzate e registra i token di sessione o le credenziali emesse.
Un attore malevolo ottiene accesso a un sistema vicino (legittimamente o illegittimamente) (ad esempio, nella stessa rete operativa, DMZ o rete locale) e stabilisce una connessione da esso, tentando di ottenere gli stessi privilegi di un sistema affidabile.
Attack Techniques
-
An adversary makes many anonymous connections and records the session IDs assigned.
-
An adversary gains access to (legitimately or illegitimately) a nearby system (e.g., in the same operations network, DMZ, or local network) and makes a connection from it, attempting to gain the same privileges as a trusted system.IT: Un avversario effettua numerose connessioni anonime e registra gli ID di sessione assegnati.
-
An adversary makes authorized connections and records the session tokens or credentials issued.IT: Un avversario effettua numerose connessioni anonime e registra gli ID di sessione assegnati.
Step 3
Exploit[Impersonate] An adversary can use successful experiments or authentications to impersonate an authorized user or system or to laterally move within a system or application
[Impersonate] Un avversario può utilizzare esperimenti o autenticazioni riuscite per impersonare un utente o sistema autorizzato o per spostarsi lateralmente all’interno di un sistema o applicazione
Step 4
Exploit[Spoofing] Malicious data can be injected into the target system or into a victim user's system by an adversary. The adversary can also pose as a legitimate user to perform social engineering attacks.
[Spoofing] Dati dannosi possono essere iniettati nel sistema target o nel sistema di un utente vittima da un adversary. L'adversary può anche fingersi un utente legittimo per eseguire attacchi di social engineering.
Step 5
Exploit[Data Exfiltration] The adversary can obtain sensitive data contained within the system or application.
[Data Exfiltration] L'avversario può ottenere dati sensibili contenuti nel sistema o nell'applicazione.