T1557: "Злоумышленник посередине"

Злоумышленники могут вмешаться в соединение между двумя или более сетевыми устройствами, используя технику "злоумышленник посередине", для последующего выполнения вредоносных действий, таких как прослушивание сетевого трафика или манипуляции с передаваемыми данными, либо проведения атак повторного воспроизведения (техника Эксплуатация уязвимостей для получения учетных данных). Используя особенности распространенных сетевых протоколов, которые могут направлять поток сетевого трафика (например, ARP, DNS, LLMNR и других), злоумышленники могут обеспечить взаимодействие целевого устройства с другими через подконтрольную им систему, чтобы собирать информацию или выполнять другие действия.

Например, манипуляции с настройками DNS жертвы могут обеспечить выполнение других вредоносных действий, таких как предотвращение доступа пользователей к легитимным сайтам или их перенаправление на другие сайты и (или) внедрение дополнительного вредоносного ПО. Злоумышленники могут манипулировать DNS и закрепляться в сети таким образом, чтобы перехватывать учетные данные пользователей, в том числе токены доступа (см. Кража токена доступа к приложению) и сессионные куки (см. Кража сессионных куки). Закреплению в сети для проведения атаки "злоумышленник посередине" может предшествовать атака "на понижение"; в этом случае злоумышленники вынуждают устройства использовать устаревший или слабо защищенный протокол связи (SSL/TLS) или алгоритм шифрования.

Они также могут вклиниваться в соединение между узлами сети для мониторинга и (или) модификации трафика (см. Манипуляции с передаваемыми данными). Злоумышленники могут использовать похожие техники для перенаправления трафика, в частности, с целью ослабления защиты и (или) проведения атаки типа сетевой отказ в обслуживании.

Какие продукты Positive Technologies покрывают технику

Способы обнаружения

IDDS0015Источник и компонент данныхЖурналы приложений: Содержимое журналов приложенийОписание

Отслеживайте изменения настроек DHCP в журналах Windows (например, события с ИД 1341, 1342, 1020 и 1063). Эти события могут указывать на неполадки на сервере DHCP, например на случаи, когда доступных IP-адресов мало или нет совсем.

IDDS0029Источник и компонент данныхСетевой трафик: Содержимое сетевого трафикаОписание

Отслеживайте в сетевом трафике подозрительные или вредоносные действия, связанные с DHCP, например, изменение параметров DNS и (или) шлюза. Кроме того, отслеживайте в сетевом трафике несанкционированную активность DHCPv6.

IDDS0024Источник и компонент данныхРеестр Windows: Изменение ключа реестра WindowsОписание

Отслеживайте изменения в значении DWORD "EnableMulticast" в HKLM\Software\Policies\Microsoft\Windows NT\DNSClient. Если значение равно 0, LLMNR отключен.

IDDS0029Источник и компонент данныхСетевой трафик: Поток сетевого трафикаОписание

Отслеживайте в сетевом трафике аномалии, связанные с известным действиями при проведении атак типа "злоумышленник посередине" (AiTM). Отслеживайте изменения в конфигурационных файлах системы, связанных с регулированием потока сетевого трафика.

IDDS0019Источник и компонент данныхСлужба: Создание службыОписание

Отслеживайте недавно созданные службы/демоны путем поиска событий с ИД 4697 и 7045 в журналах событий Windows . Разверните средство, способное обнаружить подмену данных протоколов LLMNR и NBT-NS.

Меры противодействия

IDM1017НазваниеОбучение пользователейОписание

Научите пользователей с подозрением относиться к ошибкам в сертификатах. Злоумышленники могут перехватить HTTPS-трафик через свои собственные сертификаты. Ошибки сертификатов могут возникать, когда сертификат приложения и требуемый сертификат узла не совпадают.

IDM1030НазваниеСегментация сетиОписание

Сегментация сети может использоваться для изоляции компонентов инфраструктуры, которым не требуется широкий доступ к сети. Она может защитить от атак типа "злоумышленник посередине" или по крайней мере уменьшить их масштабы.

IDM1031НазваниеПредотвращение сетевых вторженийОписание

Системы обнаружения и предотвращения сетевых вторжений, способные выявлять модели трафика, указывающие на активность AiTM, могут использоваться для снижения активности на сетевом уровне.

IDM1035НазваниеОграничение доступа к ресурсам по сетиОписание

Создайте статические записи ARP для сетевых устройств. Реализация статических записей ARP может быть нецелесообразной для больших сетей.

IDM1037НазваниеФильтрация сетевого трафикаОписание

Используйте программное обеспечение безопасности на базе хоста для блокировки трафика LLMNR/NetBIOS. Включение подписи SMB может остановить атаки ретрансляции NTLMv2.

IDM1041НазваниеШифрование важной информацииОписание

Проследите, чтобы весь проводной и беспроводной трафик был зашифрован соответствующим образом. Используйте лучшие практики для протоколов аутентификации, таких как Kerberos, и проследите, чтобы веб-трафик, который может содержать учетные данные, был защищен SSL/TLS.

IDM1042НазваниеОтключение или удаление компонента или программыОписание

Отключите LLMNR и NetBIOS в настройках безопасности локального компьютера или в групповой политике, если они не нужны в среде .