新CAPEC吗?从这里开始
>CAPEC列表> capec - 600:凭证填料(版本3.9)

CAPEC计划是寻求其利益相关者社区的即时反馈。请参阅我们的调查

capec - 600:凭据填料

攻击模式ID: 600
抽象:标准
视图定制的信息:
+描述

敌人试图对不同系统用户名/密码组合,以获得额外的身份验证访问应用程序或服务。凭据填料攻击依赖这样一个事实:许多用户使用相同的用户名/密码组合多个系统,应用程序和服务。

+扩展描述

攻击这类通常目标管理服务在常用港口如SSH、FTP、Telnet、LDAP、Kerberos, MySQL,等等。其他目标包括单点登录(SSO)或基于云的应用程序/服务,利用联合身份验证协议,和面临的外部应用程序。

凭据填料的主要目标是实现横向运动和获得身份验证的方式访问其他系统,应用程序和/或服务。成功执行证书填料攻击可能导致对手冒充受害者或执行任何行动,受害人有权执行。

虽然不是技术上蛮力攻击,凭据填料攻击可以这样如果敌人拥有多个已知密码相同的用户帐户。这可能发生在敌人的事件从多个来源获得用户凭证或者对手获得用户的密码历史一个帐户。

凭据填料喷洒攻击(攻击类似于密码capec - 565)关于他们的目标和他们的总体目标。然而,密码喷洒攻击没有任何了解已知的用户名/密码组合,而是利用常见的或预期的密码。这也意味着必须避免诱导帐户锁定密码喷涂攻击,这通常不是一个凭据填料攻击的担心。密码喷洒攻击另外可能导致凭据填料攻击,一旦发现一个成功的用户名/密码组合。

+攻击的可能性

+典型的严重性

+的关系
部分帮助此表显示了其他的攻击模式和高水平类别相关的这种攻击模式。这些关系被定义为ChildOf ParentOf,给类似的项目可能存在的洞察力在较高和较低的抽象级别。此外,关系如光束,PeerOf, CanAlsoBe定义显示类似的攻击模式,用户可能想要探索。
自然 类型 ID 的名字
ChildOf 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 560年 使用已知的域凭据
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 16 基于字典的密码攻击
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 49 密码蛮干
光束 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 50 密码恢复剥削
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 55 彩虹表密码破解
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 70年 常见的或默认的用户名和密码
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 101年 服务器端包含(SSI)注入
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 565年 密码喷涂
光束 详细的攻击模式详细的攻击模式-一个详细级别攻击模式CAPEC提供了一个低水平的细节,通常利用一个特定的技术和针对特定的技术,并表达一个完整的执行流程。详细的攻击模式比元更具体的攻击模式和标准的攻击模式,通常需要一个特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用许多不同的标准水平攻击模式链接在一起来完成一个目标。 568年 捕捉凭证通过键盘记录器
CanPrecede 元攻击模式元在CAPEC攻击模式——元级别攻击模式的量化无疑是一个抽象的描述一个特定的方法或技术用于攻击。元攻击模式往往是空虚的一个特定的技术或实现,旨在提供一个高水平的理解方法。元级攻击模式是一个泛化的攻击模式相关的标准水平。元级攻击模式尤其适用于架构和设计水平的威胁建模练习。 151年 身份欺骗
CanPrecede 标准的攻击模式标准的攻击模式-一个标准的级别CAPEC中攻击模式是集中在一个特定的方法或技术用于攻击。它通常被视为一个单一的完全执行攻击。标准的攻击模式是为了提供足够的细节来理解特定的技术,以及它如何试图完成预期的目标。标准水平的攻击模式是一种特定类型的一个更抽象的元级别的攻击模式。 653年 使用已知的操作系统凭证
部分帮助此表显示了这种攻击模式的观点属于和顶级类别内的这一观点。
+执行流程
探索
  1. 获得证书:敌人必须获得凭证为了访问目标系统,应用程序,或服务。

    技术
    敌人购买违反用户名/密码组合或哈希密码泄露从黑暗的网络。
    敌人利用键盘记录工具或钓鱼攻击窃取用户凭证提供。
    敌人进行嗅探攻击窃取凭证传输。
    敌人获得访问数据库和漏出的密码散列。
    敌人检查上方配置和属性文件发现硬编码的凭证。
  2. 确定目标的密码策略:确定目标系统/应用程序的密码策略来确定已知的凭证符合指定的标准。

    技术
    确定最小和最大允许密码长度。
    确定的格式允许密码(是否需要或允许包含数字,特殊字符,等等,或者他们是否允许包含单词从字典)。
    确定帐户锁定策略(严格的帐户锁定策略将防止暴力破解攻击如果多个密码以一个用户帐户)。
实验
  1. 尝试验证:尝试每一个用户名/密码组合,直到目标授予访问权限。

    技术
    通过手动或自动输入每个用户名/密码组合目标的接口。
利用
  1. 模拟:敌人可以使用成功的实验或认证来模拟一个授权的用户或系统或横向移动在一个系统或应用程序

  2. 欺骗:恶意数据可以注入到目标系统或用户系统的受害者的对手。敌人也可以冒充合法用户执行社会工程攻击。

  3. 数据漏出:敌人可以获得敏感数据包含在系统或应用程序。

+先决条件
系统/应用程序使用一个基于密码的身份验证因素,SSO和/或基于云的身份验证。
系统/应用程序没有一个良好的密码策略被实施。
系统/应用程序没有实现一个有效的密码节流机制。
对手拥有一组已知的用户帐户和相应的密码可能存在的目标。
+技能要求
(等级:低)
凭据填料攻击是非常简单的。
+所需资源
机器工作的足够的资源(如CPU、RAM、高清)。
一个已知的用户名/密码组合列表。
自定义脚本利用凭证列表发动攻击。
+指标
许多无效的登录尝试来自同一台机器(同一个IP地址)或连续短的多个用户帐户中。
之前使用的登录尝试使用密码的用户帐户的问题。
登录尝试来自IP地址或位置是不符合正常用户的IP地址或位置。
+后果
部分帮助这个表指定不同的个体与攻击模式相关的后果。范围确定违反了安全属性,而影响了负面的技术影响,如果敌人成功的攻击。可能提供的信息如何可能的具体结果预计将看到列表中相对于其它后果。例如,可能有高可能性模式将被用来实现一定的影响,但较低的可能性,它将被利用来实现不同的影响。
范围 影响 可能性
保密
访问控制
身份验证
获得特权
保密
授权
读取数据
完整性
修改数据
+缓解措施
利用多因素身份验证之前所有身份验证服务和给予一个实体访问域网络。
创建强密码策略,并确保您的系统实施这一政策。
确保用户不重用用户名/密码组合多个系统,应用程序或服务。
不跨系统重用本地管理员帐户凭据。
否认远程使用本地管理凭据登录到域系统。
不允许本地管理员账户在多个系统。
实现一个智能密码节流机制。必须注意确保这些机制不过分使帐户锁定攻击等CAPEC-2
监控系统和领域为异常的凭据访问日志。
+例子,实例
用户利用密码“Password123”应用程序登录。敌人获得受害者的用户名/密码组合从一个违反一个社交媒体应用程序和执行一个凭据填料攻击多个银行和信用卡应用程序。因为用户使用相同的银行账户登录凭据,对手成功进行身份验证的用户的银行账户和离岸账户转账。
2014年10月,摩根大通的网站违反了公司挑战,导致对手获得多个用户名/密码对。凭据填料攻击对摩根大通(J.P. Morgan Chase)执行,导致超过7600万个家庭拥有自己的账户妥协。
+分类法映射
部分帮助CAPEC映射ATT&CK技术利用一个继承模型简化和减少直接CAPEC / ATT&CK映射。继承的映射表示文本说明父CAPEC有相关ATT&CK映射。注意,ATT&CK企业框架不使用一个继承模型的一部分映射到CAPEC。
相关ATT&CK分类法映射(也看到)
条目ID 条目名称
1110.004 蛮力:凭证填料

与OWASP分类法映射
条目名称
凭据填料
+引用
[ref - 567]“警报(ta18 - 086 a):蛮力攻击由网络演员”。网络安全和基础设施安全局(CISA)。2018-03-27。<https://www.us cert.gov/ncas/alerts/ta18 - 086 a>。URL验证:2020-05-01
[ref - 568]“凭证填料”。开放的Web应用程序安全项目(OWASP)。<https://owasp.org/www-community/attacks/Credential_stuffing>。URL验证:2020-05-01
(ref - 569)杰西卡Silver-Greenberg,马修·戈尔茨坦和妮可Perlroth。“摩根大通黑客影响7600万户”。《纽约时报》。2014-10-02。<https://dealbook.nytimes.com/2014/10/02/jpmorgan-discovers-further-cyber-security-issues/>。URL验证:2020-05-01
+内容的历史
提交
提交日期 提交者 组织
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新Taxonomy_Mappings
2022-02-22
(版本3.7)
CAPEC内容团队 manbetx客户端首页
更新描述,Extended_Description
2022-09-29
(版本3.8)
CAPEC内容团队 manbetx客户端首页
更新Extended_Description
更多的信息是可用的,请选择一个不同的过滤器。
页面最后更新或审查:2021年10月21日