حرکت جانبی
Lateral Movementتوضیحات
مهاجم سعی میکند وارد سیستمهای دیگر در شبکه شود. تکنیکهای حرکت جانبی به مهاجمان اجازه میدهد محیط را کشف کنند و به سیستمهای راه دور دسترسی پیدا کنند. اجرای این هدف اغلب مستلزم کشف شبکه و استفاده از اطلاعات اعتباری قانونی است.
تکنیکها (9)
مهاجمان از اطلاعات اعتباری معتبر برای ورود به سرویسهای راه دور مانند SSH، RDP، SMB و VNC استفاده میکنند تا به سیستمهای دیگر در شبکه دسترسی پیدا کنند.
مهاجمان از RDP برای ورود تعاملی به سیستمهای راه دور ویندوز استفاده میکنند.
مهاجمان از اشتراکگذاریهای مدیریتی ویندوز مانند C$ و ADMIN$ برای حرکت جانبی استفاده میکنند.
مهاجمان از DCOM برای اجرای کد روی سیستمهای راه دور استفاده میکنند.
مهاجمان از SSH برای ورود به سیستمهای لینوکس و macOS راه دور استفاده میکنند.
مهاجمان از VNC برای دسترسی گرافیکی راه دور به سیستمها استفاده میکنند.
مهاجمان از WinRM برای اجرای دستورات و اسکریپتها روی سیستمهای راه دور ویندوز استفاده میکنند.
مهاجمان محتوای ذخیره شده در مکانهای مشترک مانند network share ها، SharePoint و OneDrive را با payload مخرب آلوده میکنند تا کاربران دیگر آن را اجرا کنند.
مهاجمان بدافزار را روی رسانههای قابل حمل مانند USB، CD/DVD یا هارد دیسک خارجی کپی میکنند تا سیستمهایی را که به اینترنت متصل نیستند (air-gapped) آلوده کنند. بدافزار ممکن است به صورت خودکار اجرا شود یا کاربر را فریب دهد تا آن را اجرا کند. این تکنیک برای نفوذ به شبکههای ایزوله استفاده میشود.
مهاجمان از آسیبپذیریهای نرمافزاری در سرویسهای شبکه داخلی بهرهبرداری میکنند تا به سیستمهای دیگر دسترسی پیدا کنند.
مهاجمان از حسابهای کاربری به خطر افتاده برای ارسال ایمیلهای فیشینگ به کاربران دیگر در همان سازمان استفاده میکنند تا اعتماد را جلب کنند.
مهاجمان از مواد احراز هویت جایگزین مانند hash رمز عبور، Kerberos ticket، application access token و web session cookie برای حرکت جانبی و دور زدن کنترلهای دسترسی استفاده میکنند.
مهاجمان از hash رمز عبور NTLM برای احراز هویت بدون دانستن رمز عبور واقعی استفاده میکنند. با استفاده از ابزارهایی مانند Mimikatz و Impacket، مهاجمان میتوانند hashهای سرقت شده را برای دسترسی به سیستمهای دیگر استفاده کنند.
مهاجمان از Kerberos ticketهای سرقت شده برای احراز هویت استفاده میکنند. با استفاده از Golden Ticket یا Silver Ticket، مهاجمان میتوانند ticketهای Kerberos جعلی ایجاد کنند که به آنها دسترسی گستردهای میدهد.
مهاجمان خود را بین دستگاههای شبکه قرار میدهند تا ترافیک را رهگیری کرده و اطلاعات اعتباری را به سرقت ببرند.
مهاجمان پروتکلهای LLMNR و NBT-NS را مسموم میکنند تا ترافیک احراز هویت را به سرور خود هدایت کنند.
مهاجمان ARP cache را مسموم میکنند تا ترافیک شبکه را به سیستم خود هدایت کنند.
مهاجمان سشنهای سرویس راه دور فعال کاربران دیگر را برای حرکت جانبی و دسترسی به سیستمهای دیگر میربایند.
مهاجمان سشنهای SSH فعال را برای حرکت جانبی میربایند.
مهاجمان سشنهای RDP فعال کاربران دیگر را برای حرکت جانبی میربایند.
مهاجمان ابزارها و فایلهای مخرب را بین سیستمهای شبکه منتقل میکنند تا عملیات را در سیستمهای دیگر ادامه دهند.