T1563.001: Перехват сессии SSH

Злоумышленники могут перехватить сессию SSH легитимного пользователя для перемещения внутри среды. Secure Shell (SSH) — это стандартное средство удаленного доступа в Linux и macOS. С его помощью пользователь может подключаться к другой системе через зашифрованный туннель. Для аутентификации обычно используется пароль, сертификат или пара ключей асимметричного шифрования.

Для перемещения внутри периметра от скомпрометированного хоста злоумышленники могут перехватить существующее соединение с другой системой и воспользоваться доверительными отношениями, установленными с другими системами посредством аутентификации с открытым ключом в активных сессиях SSH. Для этого может потребоваться компрометация самого агента SSH или доступ к сокету агента. Если злоумышленник смог заполучить root-доступ, он, вероятно, также сможет перехватить SSH-сессию.

Техника Перехват сессии SSH отличается от техники SSH тем, что подразумевает перехват существующей сессии SSH, а не создание новой сессии с помощью существующих учетных записей.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

Мониторинг событий запуска процессов, в командной строке которых выполняется одна из команд: — «grep SSH_AUTH_SOCK /proc/environ» или иным способом просматриваются значения переменной окружения SSH_AUTH_SOCK; — «SSH_AUTH_SOCK=<значение_из_вывода_команды_выше> ssh @» или «SSH_AUTH_SOCK=<значение_из_вывода_команды_выше> ssh-add –l»

Требуется эксперт. Техника обнаруживается только в связке «Продукт PT + эксперт»

Способы обнаружения

IDDS0009Источник и компонент данныхПроцесс: Создание процессаОписание

Отслеживайте запуск новых процессов, которые могут перехватить сеанс SSH легитимного пользователя для дальнейшего перемещения внутри периметра.

IDDS0029Источник и компонент данныхСетевой трафик: Содержимое сетевого трафикаОписание

Отслеживайте и анализируйте шаблоны трафика и содержимое пакетов, чтобы выявлять признаки протоколов, которые не соответствуют ожидаемым стандартам протоколов и шаблонам потоков трафика (например, посторонние пакеты, не относящиеся к обычным потокам, трафик неизвестного происхождения, а также необычные синтаксис или структура трафика). По возможности проводите сопоставление с результатами мониторинга процессов и использованием командной строки с целью выявления необычного запуска процессов и необычных аргументов командной строки, связанных с шаблонами трафика (например, следует отслеживать необычное использование файлов, которые обычно не инициируют соединения по соответствующим протоколам).

IDDS0017Источник и компонент данныхКоманда: Выполнение командОписание

Отслеживайте выполнение команд с аргументами, которые могут использоваться для перехвата сеанса SSH легитимного пользователя с целью дальнейшего перемещения внутри периметра.

IDDS0028Источник и компонент данныхСеанс входа в систему: Создание сеанса входа в системуОписание

Отслеживайте входы учетных записей, которые обычно не используют эти системы, или попытки входа в несколько систем за короткий период. Также отслеживайте использование файлов сокета SSH-агента разными пользователями.

IDDS0029Источник и компонент данныхСетевой трафик: Поток сетевого трафикаОписание

Отслеживайте необычные потоки сетевых данных. Процессы, которые взаимодействуют с сетью, хотя обычно этого не делают или вам незнакомы, следует считать подозрительными.

Меры противодействия

IDM1022НазваниеОграничение разрешений для файлов и каталоговОписание

Проследите, чтобы у файлов были надлежащие разрешения, и защитите систему от повышения привилегий до уровня root.

IDM1042НазваниеОтключение или удаление компонента или программыОписание

Проследите, чтобы переадресация агентов была отключена в системах, которым эта функция явно не требуется — это поможет предотвратить злоупотребления .

IDM1027НазваниеПарольные политикиОписание

Проследите, чтобы пары ключей SSH имели надежные пароли, и воздержитесь от использования технологий хранения ключей, таких как ssh-agent, если они не защищены должным образом.

IDM1026НазваниеУправление привилегированными учетными записямиОписание

Не разрешайте удаленный доступ через SSH с правами root или других привилегированных учетных записей.