{'xhtml:p': 'An adversary tries known username/password combinations against different systems, applications, or services to gain additional authenticated access. Credential Stuffing attacks rely upon the fact that many users leverage the same username/password combination for multiple systems, applications, and services.'}
Description
Attack Execution Flow
Step 1
Explore[Acquire known credentials] The adversary must obtain known credentials in order to access the target system, application, or service.
An adversary purchases breached username/password combinations or leaked hashed passwords from the dark web.
An adversary leverages a key logger or phishing attack to steal user credentials as they are provided.
An adversary conducts a sniffing attack to steal credentials as they are transmitted.
An adversary gains access to a database and exfiltrates password hashes.
An adversary examines outward-facing configuration and properties files to discover hardcoded credentials.
[Acquisizione di credenziali note] L’avversario deve ottenere credenziali note per accedere al sistema, applicazione o servizio target.
Un avversario acquista combinazioni di username/password violate o hash di password trapelati dal dark web.
Un avversario sfrutta un key logger o un attacco di phishing per rubare le credenziali utente mentre vengono fornite.
Un avversario conduce un attacco di sniffing per rubare le credenziali durante la trasmissione.
Un avversario ottiene l’accesso a un database e esfiltra hash di password.
Un avversario esamina file di configurazione e proprietà esposti all’esterno per scoprire credenziali hardcoded.
Attack Techniques
-
An adversary purchases breached username/password combinations or leaked hashed passwords from the dark web.
-
An adversary leverages a key logger or phishing attack to steal user credentials as they are provided.IT: Un adversario acquista combinazioni di username/password compromesse o password hash leakate dal dark web.
-
An adversary conducts a sniffing attack to steal credentials as they are transmitted.IT: Un adversario acquista combinazioni di username/password compromesse o password hash leakate dal dark web.
-
An adversary gains access to a database and exfiltrates password hashes.IT: Un adversario acquista combinazioni di username/password compromesse o password hash leakate dal dark web.
-
An adversary examines outward-facing configuration and properties files to discover hardcoded credentials.IT: Un adversario acquista combinazioni di username/password compromesse o password hash leakate dal dark web.
Step 2
Explore[Determine target's password policy] Determine the password policies of the target system/application to determine if the known credentials fit within the specified criteria.
Determine minimum and maximum allowed password lengths.
Determine format of allowed passwords (whether they are required or allowed to contain numbers, special characters, etc., or whether they are allowed to contain words from the dictionary).
Determine account lockout policy (a strict account lockout policy will prevent brute force attacks if multiple passwords are known for a single user account).
[Determina la policy delle password del target] Identifica le policy delle password del sistema/applicazione target per verificare se le credenziali note rispettano i criteri specificati.
Determina la lunghezza minima e massima consentita per le password.
Determina il formato delle password consentite (se devono contenere numeri, caratteri speciali, ecc., o se è consentito l’uso di parole dal dizionario).
Determina la policy di blocco dell’account (una policy di blocco dell’account rigorosa impedirà attacchi di brute force se sono note più password per un singolo account utente).
Attack Techniques
-
Determine format of allowed passwords (whether they are required or allowed to contain numbers, special characters, etc., or whether they are allowed to contain words from the dictionary).
-
Determine minimum and maximum allowed password lengths.IT: Determina il formato delle password consentite (se sono obbligatorie o consentite di contenere numeri, caratteri speciali, ecc., o se è permesso l'uso di parole dal dizionario).
-
Determine account lockout policy (a strict account lockout policy will prevent brute force attacks if multiple passwords are known for a single user account).IT: Determina il formato delle password consentite (se sono obbligatorie o consentite di contenere numeri, caratteri speciali, ecc., o se è permesso l'uso di parole dal dizionario).
Step 3
Experiment[Attempt authentication] Try each username/password combination until the target grants access.
Manually or automatically enter each username/password combination through the target's interface.
[Tentativo di autenticazione] Prova ogni combinazione di nome utente/password fino a ottenere l'accesso al target.
Inserisci manualmente o automaticamente ogni combinazione di nome utente/password tramite l'interfaccia del target.
Attack Techniques
-
Manually or automatically enter each username/password combination through the target's interface.
Step 4
Exploit[Impersonate] An adversary can use successful experiments or authentications to impersonate an authorized user or system or to laterally move within a system or application
[Impersonate] Un avversario può utilizzare esperimenti o autenticazioni riuscite per impersonare un utente o sistema autorizzato o per spostarsi lateralmente all’interno di un sistema o applicazione
Step 5
Exploit[Spoofing] Malicious data can be injected into the target system or into a victim user's system by an adversary. The adversary can also pose as a legitimate user to perform social engineering attacks.
[Spoofing] Dati dannosi possono essere iniettati nel sistema target o nel sistema di un utente vittima da un adversary. L'adversary può anche fingersi un utente legittimo per eseguire attacchi di social engineering.
Step 6
Exploit[Data Exfiltration] The adversary can obtain sensitive data contained within the system or application.
[Data Exfiltration] L'avversario può ottenere dati sensibili contenuti nel sistema o nell'applicazione.