T1110.002: Взлом пароля

Если получены хеши паролей, злоумышленники могут применять технику взлома паролей, пытаясь получить нужные учетные данные, например пароли в открытом текстовом виде. Для получения хешей паролей может использоваться техника Получение дампа учетных данных, однако ее применение может быть нерезультативным, если применить технику Передача хеша (Pass the Hash) невозможно. Кроме того, злоумышленники могут использовать технику Данные из репозитория конфигураций для получения хешированных учетных данных для сетевых устройств.

Существуют методы систематического подбора паролей по известным хешам, либо злоумышленник может использовать заранее вычисленную радужную таблицу для взлома хешей. Взлом хешей обычно осуществляется на системах, контролируемых противником, за пределами атакуемой сети. Пароль в открытом текстовом виде, полученный в результате успешного взлома хеша, может быть использован для получения доступа к системам, ресурсам и сервисам, доступным соответствующей учетной записи.

Какие продукты Positive Technologies покрывают технику

Как обнаружить

PT NAD автоматически извлекает данные учетных записей во множестве протоколов (например, в HTTP, FTP, Kerberos, NTLM, протоколах баз данных, RDP), в большинстве случаев определяя успешность аутентификации. Благодаря этому он способен обнаруживать как атаки перебора, в том числе распыление паролей (при помощи модулей ленты активностей), так и использование слабых или словарных паролей в сети. Кроме того, для детектирования атак методом перебора (в том числе распыления пароля) в некоторых сервисах существуют правила обнаружения.

Примеры правил обнаружения PT NAD

  • TOOLS [PTsecurity] RDP bruteforce by xfreerdp-like tool (7 in a minute) (sid 10006256)
  • LOGIN [PTsecurity] Wordpress Login BruteForce (30 attempts in 10 mins) (sid 10003141)

Примеры модулей обнаружения PT NAD

  • Использование словарных паролей
  • Брутфорс и спреинг паролей

Способы обнаружения

IDDS0002Источник и компонент данныхУчетная запись пользователя: Аутентификация с помощью учетной записиОписание

Отслеживайте случаи со множеством неудачных попыток аутентификации в различных учетных записях, так как это может указывать на попытки распыления пароля. Обнаружить взлом хешей довольно сложно, поскольку обычно он происходит за пределами атакуемой сети (например, события журнала Windows с идентификаторами 4625 или 5379).

IDDS0015Источник и компонент данныхЖурналы приложений: Содержимое журналов приложенийОписание

Отслеживайте ошибки входа существующих учетных записей в систему или приложения в журналах аутентификации. Обнаружить взлом хешей довольно сложно, поскольку обычно он происходит за пределами атакуемой сети. По возможности отслеживайте и другие действия злоумышленников, направленные на извлечение учетных данных, например применение таких техник, как Получение дампа учетных данных или Керберостинг.

Меры противодействия

IDM1027НазваниеПарольные политикиОписание

При создании политик паролей руководствуйтесь рекомендациями NIST .

IDM1032НазваниеМногофакторная аутентификацияОписание

Используйте многофакторную аутентификацию. По возможности включите многофакторную аутентификацию на внешних сервисах.