描述
密码中喷洒攻击,敌人一个小列表(例如3 - 5)共同或预期的密码,经常匹配政策目标的复杂性,对一个已知的用户帐号列表获得有效身份证件。敌人试图特定为每个用户帐户密码,之前移动到列表中的下一个密码。这种方法帮助敌人不被对方发现,避免快速或经常帐户锁定。敌人可能与额外的密码,然后重新尝试一次足够的时间已经过去,防止诱发停摆。
扩展描述
密码常用的端口喷上经常袭击目标管理服务如SSH、FTP、Telnet、LDAP、Kerberos, MySQL,等等。其他目标包括单点登录(SSO)或基于云的应用程序/服务,利用联合身份验证协议,和面临的外部应用程序。成功执行密码喷涂攻击通常导致横向运动的目标,它允许敌人冒充受害者或执行任何操作,受害人有权执行。如果选择的密码用户常用的或很容易猜到,这种攻击会成功(没有其他措施之一)。这是一个密码蛮干攻击模式的特定实例。
密码喷洒攻击类似于基于字典的密码攻击(CAPEC-16),他们都利用预编译列表(即字典)的用户名/密码组合尝试对一个系统/应用程序。二者的主要区别是:密码喷洒攻击利用已知的用户帐户和只尝试一个密码列表每个帐户之前移动到下一个密码。相比之下,基于字典的密码攻击利用未知的用户名/密码组合和经常执行离线文件包含散列凭证,诱导一个帐户锁定并不是一个问题。
密码喷洒攻击也类似于凭证填料攻击(capec - 600),因为利用已知的用户帐户和经常攻击同一目标。凭据填料攻击,然而,利用已知的用户名/密码组合,而密码喷洒攻击没有洞察用户名/密码对。另外如果密码喷涂攻击成功,它可能导致凭据填料攻击不同目标。
攻击的可能性
典型的严重性
的关系
此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 |
类型 |
ID |
的名字 |
ChildOf |
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 |
49 |
密码蛮干 |
CanPrecede |
元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 |
151年 |
身份欺骗 |
CanPrecede |
元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 |
560年 |
使用已知的域凭据 |
CanPrecede |
详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 |
561年 |
Windows管理员和偷来的凭证 |
CanPrecede |
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 |
600年 |
凭据填料 |
CanPrecede |
标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 |
653年 |
使用已知的操作系统凭证 |
此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
执行流程
探索
确定目标的密码策略:确定目标系统/应用程序的密码策略。
技术 |
确定最小和最大允许密码长度。 |
确定的格式允许密码(是否需要或允许包含数字,特殊字符,等等,或者他们是否允许包含单词从字典)。 |
确定帐户锁定策略(严格的帐户锁定策略将防止暴力破解攻击)。 |
选择密码:选择要使用的密码的攻击(如常用的密码,密码为个人用户,等等)。
技术 |
选择基于常用的密码或一个特定用户的更多细节。 |
基于目标选择密码的密码复杂性的政策。 |
利用
暴力破解密码:给定的有限空间可能的密码由信息决定在前面的步骤,尝试每个所有已知用户帐户密码,直到目标授予访问权限。
技术 |
手动或自动输入第一个密码为每个用户帐户通过目标的接口。在大多数系统中,从最短和最简单的密码,因为大多数用户倾向于选择这样的密码如果允许这样做。 |
遍历剩下的每个已知的用户帐户的密码。 |
先决条件
系统/应用程序使用一个基于密码的身份验证因素。 |
系统/应用程序没有一个良好的密码策略被实施。 |
系统/应用程序没有实现一个有效的密码节流机制。 |
对手拥有一组已知的用户帐户在目标系统/应用程序。 |
技能要求
(等级:低) 一个密码喷洒攻击是非常简单的。各种密码破解工具随处可见。 |
所需资源
机器工作的足够的资源(如CPU、RAM、高清)。 |
适用的密码列表。 |
一个密码破解工具或一个自定义脚本,利用密码列表发起攻击。 |
指标
许多无效的登录尝试来自同一台机器(同一个IP地址)或连续短的多个用户帐户中。 |
之前使用的登录尝试使用密码的用户帐户的问题。 |
登录尝试来自IP地址或位置是不符合正常用户的IP地址或位置。 |
后果
这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 |
影响 |
可能性 |
保密
访问控制
身份验证 |
获得特权 |
|
保密
授权 |
读取数据 |
|
完整性 |
修改数据 |
|
缓解措施
创建强密码策略,并确保您的系统实施这一政策。 |
实现一个智能密码节流机制。必须注意确保这些机制不过分使帐户锁定攻击等CAPEC-2。 |
利用多因素身份验证之前所有身份验证服务和给予一个实体访问域网络。 |
例子,实例
用户选择“Password123”作为他们的密码,相信这将是很难猜测。密码喷洒,利用常用的密码列表,用于破解这个密码和访问帐户。 |
伊朗黑客集团APT33(又名钬、雅致的小猫,或者矮)进行了许多密码喷洒在2019年袭击。每月平均APT33目标2000个组织,每天有超过1000万认证的尝试。大多数的这些攻击目标制造商、供应商或工业控制系统设备的维护人员。 |
分类法映射
CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
引用
内容的历史
提交 |
提交日期 |
提交者 |
组织 |
2020-07-30
(版本3.3) |
CAPEC内容团队 |
manbetx客户端首页 |
|
修改 |
修改日期 |
修饰符 |
组织 |
2020-12-17
(版本3.4) |
CAPEC内容团队 |
manbetx客户端首页 |
更新Related_Attack_Patterns |
2022-02-22
(版本3.7) |
CAPEC内容团队 |
manbetx客户端首页 |
更新描述,Extended_Description |
|