دسترسی به اطلاعات اعتباری
Credential Accessتوضیحات
مهاجم سعی میکند نامهای حساب کاربری و رمزهای عبور را به سرقت ببرد. تکنیکهای دسترسی به اطلاعات اعتباری شامل روشهایی مانند keylogging و credential dumping است که به مهاجمان امکان میدهد اطلاعات اعتباری قانونی را به دست آورند.
تکنیکها (15)
مهاجمان اطلاعات اعتباری را از حافظه سیستمعامل، فایلها یا رجیستری استخراج میکنند تا اطلاعات ورود به حساب را به صورت hash یا متن ساده به دست آورند.
مهاجمان به فرآیند Local Security Authority Subsystem Service دسترسی پیدا میکنند تا اطلاعات اعتباری را از حافظه استخراج کنند.
مهاجمان به پایگاه داده SAM دسترسی پیدا میکنند که hash های رمز عبور حسابهای محلی ویندوز را ذخیره میکند.
مهاجمان فایل NTDS.dit را که پایگاه داده Active Directory است استخراج میکنند تا hash های رمز عبور همه کاربران دامنه را به دست آورند.
مهاجمان رازهای LSA را از رجیستری استخراج میکنند که شامل اطلاعات اعتباری سرویسها و حسابهای کاربری است.
مهاجمان اطلاعات اعتباری دامنه کش شده را از رجیستری استخراج میکنند که برای ورود آفلاین استفاده میشوند.
مهاجمان از پروتکل replication دامنه برای درخواست hash های رمز عبور از Domain Controller بدون نیاز به دسترسی مستقیم استفاده میکنند.
مهاجمان در لینوکس از سیستم فایل /proc برای استخراج اطلاعات اعتباری از حافظه فرآیندها استفاده میکنند.
مهاجمان فایلهای /etc/passwd و /etc/shadow را در سیستمهای لینوکس برای استخراج hash های رمز عبور میخوانند.
مهاجمان از روشهایی برای ضبط ورودی کاربر استفاده میکنند تا اطلاعات اعتباری را به دست آورند، از جمله keylogging و ضبط فرمهای وب.
مهاجمان از keylogger ها برای ضبط کلیدهای فشرده شده توسط کاربر استفاده میکنند تا اطلاعات اعتباری و اطلاعات حساس را به دست آورند.
مهاجمان از dialog box های جعلی یا overlay ها برای ضبط اطلاعات اعتباری وارد شده توسط کاربر استفاده میکنند.
مهاجمان صفحات ورود وب را تغییر میدهند تا اطلاعات اعتباری وارد شده توسط کاربران را ضبط کنند.
مهاجمان API های احراز هویت ویندوز را hook میکنند تا اطلاعات اعتباری را هنگام استفاده ضبط کنند.
مهاجمان از تکنیکهای brute force برای دستیابی به حسابهای کاربری استفاده میکنند، از جمله حدس زدن رمز عبور، password spraying و credential stuffing.
مهاجمان رمزهای عبور رایج یا احتمالی را برای دسترسی به حسابها امتحان میکنند.
مهاجمان hash های رمز عبور را با استفاده از ابزارهایی مانند Hashcat و John the Ripper crack میکنند.
مهاجمان یک رمز عبور رایج را برای تعداد زیادی از حسابها امتحان میکنند تا از قفل شدن حساب جلوگیری کنند.
مهاجمان از اطلاعات اعتباری نشت یافته از سایتهای دیگر برای دسترسی به حسابهای کاربری استفاده میکنند.
مهاجمان توکنهای احراز هویت دو مرحلهای را رهگیری میکنند تا به حسابهای محافظت شده دسترسی پیدا کنند.
مهاجمان سیستمها را مجبور میکنند تا اطلاعات اعتباری را به یک سرور تحت کنترل مهاجم ارسال کنند، مانند حملات SMB relay.
مهاجمان از آسیبپذیریهای نرمافزاری برای دستیابی به اطلاعات اعتباری بهرهبرداری میکنند.
مهاجمان توکنهای دسترسی برنامههای OAuth را سرقت میکنند تا به حسابهای کاربری در سرویسهای ابری و وب دسترسی پیدا کنند.
مهاجمان کوکیهای سشن وب را سرقت میکنند تا بدون نیاز به اطلاعات اعتباری به حسابهای کاربری دسترسی پیدا کنند.
مهاجمان اطلاعات اعتباری ذخیره شده به صورت ناامن را جستجو میکنند، از جمله در فایلهای پیکربندی، اسکریپتها و متغیرهای محیطی.
مهاجمان فایلهای سیستم و کاربر را برای یافتن اطلاعات اعتباری ذخیره شده به صورت متن ساده جستجو میکنند.
مهاجمان رجیستری ویندوز را برای یافتن اطلاعات اعتباری ذخیره شده توسط برنامهها جستجو میکنند.
مهاجمان فایلهای تاریخچه shell مانند .bash_history را برای یافتن اطلاعات اعتباری وارد شده در خط فرمان بررسی میکنند.
مهاجمان کلیدهای خصوصی رمزنگاری مانند SSH key ها و گواهینامههای SSL را جستجو و سرقت میکنند.
مهاجمان اطلاعات اعتباری ذخیره شده در Group Policy Preferences را استخراج میکنند که با کلید AES ثابت رمزنگاری شدهاند.
مهاجمان اطلاعات اعتباری را از ذخیرهگاههای رمز عبور مانند مرورگرها، keychain و مدیریت رمز عبور سیستمعامل استخراج میکنند.
مهاجمان از Keychain macOS برای استخراج اطلاعات اعتباری ذخیره شده استفاده میکنند.
مهاجمان اطلاعات اعتباری ذخیره شده در مرورگرهای وب مانند Chrome، Firefox و Edge را استخراج میکنند.
مهاجمان اطلاعات اعتباری ذخیره شده در Windows Credential Manager را استخراج میکنند.
مهاجمان به نرمافزارهای مدیریت رمز عبور دسترسی پیدا میکنند تا اطلاعات اعتباری ذخیره شده را استخراج کنند.
مهاجمان خود را بین دستگاههای شبکه قرار میدهند تا ترافیک را رهگیری کرده و اطلاعات اعتباری را به سرقت ببرند.
مهاجمان پروتکلهای LLMNR و NBT-NS را مسموم میکنند تا ترافیک احراز هویت را به سرور خود هدایت کنند.
مهاجمان ARP cache را مسموم میکنند تا ترافیک شبکه را به سیستم خود هدایت کنند.
مهاجمان بلیتهای Kerberos را سرقت یا جعل میکنند تا بدون نیاز به رمز عبور به منابع شبکه دسترسی پیدا کنند.
مهاجمان با استفاده از hash رمز عبور حساب KRBTGT بلیتهای Kerberos جعلی میسازند که به هر منبعی دسترسی میدهند.
مهاجمان با استفاده از hash رمز عبور حساب سرویس، بلیتهای Kerberos جعلی برای دسترسی به سرویسهای خاص میسازند.
مهاجمان بلیتهای سرویس Kerberos را درخواست میکنند و سپس آفلاین hash های رمز عبور حسابهای سرویس را crack میکنند.
مهاجمان حسابهایی را که Kerberos pre-authentication را غیرفعال کردهاند هدف قرار میدهند تا hash های رمز عبور را آفلاین crack کنند.
مهاجمان توکنهای احراز هویت وب مانند SAML token و کوکیهای وب را جعل میکنند تا به سرویسها دسترسی پیدا کنند.
مهاجمان توکنهای SAML جعلی میسازند تا به سرویسهای ابری و وب دسترسی پیدا کنند بدون نیاز به اطلاعات اعتباری.
مهاجمان کوکیهای احراز هویت وب را جعل میکنند تا بدون نیاز به رمز عبور به حسابهای کاربری دسترسی پیدا کنند.
مهاجمان با ارسال درخواستهای مکرر MFA سعی میکنند کاربر را فریب دهند تا درخواست را تأیید کند (MFA fatigue attack).
مهاجمان گواهینامههای احراز هویت را سرقت یا جعل میکنند تا به سیستمها و سرویسها دسترسی پیدا کنند.