{'xhtml:p': 'An adversary guesses or obtains (i.e. steals or purchases) legitimate credentials (e.g. userID/password) to achieve authentication and to perform authorized actions under the guise of an authenticated user or service.'}
Description
Attack Execution Flow
Step 1
Explore[Acquire known credentials] The adversary must obtain known credentials in order to access the target system, application, or service.
An adversary purchases breached username/password combinations or leaked hashed passwords from the dark web.
An adversary leverages a key logger or phishing attack to steal user credentials as they are provided.
An adversary conducts a sniffing attack to steal credentials as they are transmitted.
An adversary gains access to a database and exfiltrates password hashes.
An adversary examines outward-facing configuration and properties files to discover hardcoded credentials.
[Acquisizione di credenziali note] L’avversario deve ottenere credenziali note per accedere al sistema, applicazione o servizio target.
Un avversario acquista combinazioni di username/password violate o hash di password trapelati dal dark web.
Un avversario sfrutta un key logger o un attacco di phishing per rubare le credenziali utente mentre vengono fornite.
Un avversario conduce un attacco di sniffing per rubare le credenziali durante la trasmissione.
Un avversario ottiene l’accesso a un database e esfiltra hash di password.
Un avversario esamina file di configurazione e proprietà esposti all’esterno per scoprire credenziali hardcoded.
Attack Techniques
-
An adversary conducts a sniffing attack to steal credentials as they are transmitted.
-
An adversary purchases breached username/password combinations or leaked hashed passwords from the dark web.IT: Un adversary effettua un attacco di sniffing per rubare le credenziali durante la trasmissione.
-
An adversary leverages a key logger or phishing attack to steal user credentials as they are provided.IT: Un adversary effettua un attacco di sniffing per rubare le credenziali durante la trasmissione.
-
An adversary gains access to a database and exfiltrates password hashes.IT: Un adversary effettua un attacco di sniffing per rubare le credenziali durante la trasmissione.
-
An adversary examines outward-facing configuration and properties files to discover hardcoded credentials.IT: Un adversary effettua un attacco di sniffing per rubare le credenziali durante la trasmissione.
Step 2
Explore[Determine target's password policy] Determine the password policies of the target system/application to determine if the known credentials fit within the specified criteria.
Determine minimum and maximum allowed password lengths.
Determine format of allowed passwords (whether they are required or allowed to contain numbers, special characters, etc., or whether they are allowed to contain words from the dictionary).
Determine account lockout policy (a strict account lockout policy will prevent brute force attacks if multiple passwords are known for a single user account).
[Determina la policy delle password del target] Identifica le policy delle password del sistema/applicazione target per verificare se le credenziali note rispettano i criteri specificati.
Determina la lunghezza minima e massima consentita per le password.
Determina il formato delle password consentite (se devono contenere numeri, caratteri speciali, ecc., o se è consentito l’uso di parole dal dizionario).
Determina la policy di blocco dell’account (una policy di blocco dell’account rigorosa impedirà attacchi di brute force se sono note più password per un singolo account utente).
Attack Techniques
-
Determine minimum and maximum allowed password lengths.
-
Determine account lockout policy (a strict account lockout policy will prevent brute force attacks if multiple passwords are known for a single user account).IT: Determina le lunghezze minime e massime consentite per la password.
-
Determine format of allowed passwords (whether they are required or allowed to contain numbers, special characters, etc., or whether they are allowed to contain words from the dictionary).IT: Determina le lunghezze minime e massime consentite per la password.
Step 3
Experiment[Attempt authentication] Try each credential until the target grants access.
Manually or automatically enter each credential through the target's interface.
[Tentativo di autenticazione] Prova ogni credenziale fino a ottenere l'accesso al bersaglio.
Inserisci manualmente o automaticamente ogni credenziale tramite l'interfaccia del bersaglio.
Attack Techniques
-
Manually or automatically enter each credential through the target's interface.
Step 4
Exploit[Impersonate] An adversary can use successful experiments or authentications to impersonate an authorized user or system, or to laterally move within a system or application
[Impersonate] Un avversario può utilizzare esperimenti o autenticazioni riuscite per impersonare un utente o sistema autorizzato, o per spostarsi lateralmente all’interno di un sistema o applicazione
Step 5
Exploit[Spoofing] Malicious data can be injected into the target system or into a victim user's system by an adversary. The adversary can also pose as a legitimate user to perform social engineering attacks.
[Spoofing] Dati dannosi possono essere iniettati nel sistema target o nel sistema di un utente vittima da un adversary. L'adversary può anche fingersi un utente legittimo per eseguire attacchi di social engineering.
Step 6
Exploit[Data Exfiltration] The adversary can obtain sensitive data contained within the system or application.
[Data Exfiltration] L'avversario può ottenere dati sensibili contenuti nel sistema o nell'applicazione.