Capec的新手?从这里开始
>CAPEC列表> CAPEC-70:尝试常见或默认用户名和密码(版本3.8)

CAPEC-70:尝试常见或默认用户名和密码

攻击模式ID:70
抽象:详细的
演示过滤器:
+描述
对手可能会尝试某些常见或默认的用户名和密码来访问系统并执行未经授权的操作。对手可以使用空密码,已知供应商默认凭据以及通用用户名和密码的字典尝试智能蛮力。许多供应商产品都以默认值(以及众所周知的)用户名和密码进行了预配置,这些用户名和密码应在生产环境中使用之前删除。忘记删除这些默认登录凭据是一个普遍的错误。另一个问题是,用户会选择非常简单的密码(例如“秘密”或“密码”),这使攻击者更容易与使用蛮力攻击甚至使用字典攻击相比,更容易获得对系统的访问权限完整词典。
+攻击的可能性

中等的

+典型的严重程度

高的

+关系
部分帮助该表显示了与此攻击模式相关的其他攻击模式和高级类别。这些关系定义为childof和parentof,并深入了解可能存在于较高和较低抽象水平的类似项目。此外,定义了诸如Canfollow,Peerof和Canalsobe之类的关系,以显示用户可能想要探索的类似攻击模式。
自然 类型 ID 名称
Childof 标准攻击模式标准攻击模式 - CAPEC中的标准水平攻击模式集中在攻击中使用的特定方法或技术上。它通常被视为完全执行的攻击的单一奇异部分。标准攻击模式旨在提供足够的细节,以了解特定技术以及如何实现所需目标。标准水平攻击模式是更抽象的元水平攻击模式的特定类型。 49 密码蛮力强迫
canpreceede 元攻击模式元攻击模式 - CAPEC中的元级攻击模式是对攻击中使用的特定方法或技术的绝对抽象表征。元攻击模式通常没有特定的技术或实施,旨在提供对高级方法的理解。元级攻击模式是对标准级攻击模式相关组的概括。元水平攻击模式对于架构和设计水平威胁建模练习特别有用。 151 身份欺骗
canpreceede 元攻击模式元攻击模式 - CAPEC中的元级攻击模式是对攻击中使用的特定方法或技术的绝对抽象表征。元攻击模式通常没有特定的技术或实施,旨在提供对高级方法的理解。元级攻击模式是对标准级攻击模式相关组的概括。元水平攻击模式对于架构和设计水平威胁建模练习特别有用。 560 使用已知域凭据
canpreceede 详细的攻击模式详细的攻击模式 - CAPEC中的详细级别攻击模式提供了较低的细节,通常利用特定技术和针对特定技术,并表示完整的执行流。详细的攻击模式比元攻击模式和标准攻击模式更具体,通常需要特定的保护机制来减轻实际攻击。详细的级别攻击模式通常会利用链接在一起的许多不同的标准级攻击模式来实现目标。 561 Windows Admin与被盗的凭据共享
canpreceede 标准攻击模式标准攻击模式 - CAPEC中的标准水平攻击模式集中在攻击中使用的特定方法或技术上。它通常被视为完全执行的攻击的单一奇异部分。标准攻击模式旨在提供足够的细节,以了解特定技术以及如何实现所需目标。标准水平攻击模式是更抽象的元水平攻击模式的特定类型。 600 凭证填充
canpreceede 标准攻击模式标准攻击模式 - CAPEC中的标准水平攻击模式集中在攻击中使用的特定方法或技术上。它通常被视为完全执行的攻击的单一奇异部分。标准攻击模式旨在提供足够的细节,以了解特定技术以及如何实现所需目标。标准水平攻击模式是更抽象的元水平攻击模式的特定类型。 653 使用已知操作系统凭据
部分帮助该表显示了此攻击模式属于该视图中的最高级别类别的视图。
查看名称 顶级类别
攻击域 软件
攻击机制 采用概率技术
+先决条件
系统使用一个基于一个因素密码的身份验证。对手有与系统交互的方法。
+所需技能
[级别:低]
对手只需要访问系统使用的技术特定的常见默认用户名/密码即可。此外,如果已知用户名,则可以轻松实现蛮力攻击。
+需要资源
技术或供应商特定的默认用户名和密码列表。
+指标
系统检测到许多错误的登录尝试。
+结果
部分帮助该表指定与攻击模式相关的不同个人后果。该范围确定了违反的安全财产,而影响描述了如果对手在攻击中成功,就会产生负面的技术影响。其可能性提供了有关预期相对于列表中其他后果的特定后果的可能性的信息。例如,可能会有很高的可能性将模式用于实现一定的影响,但是将其利用以实现不同影响的可能性很小。
范围 影响 可能性
保密
访问控制
授权
获得特权
+缓解
删除产品供应商可能投入的所有默认帐户凭据。
实施密码节流机制。该机制应考虑用户名称的IP地址和日志。
制定强大的密码策略,并确保所有用户创建的密码都符合该密码。或者,自动为用户生成强密码。
需要回收密码以防止衰老,这偶尔必须选择新密码。
+示例实例
用户将密码设置为“ 123”或故意使密码空白。如果系统没有针对合理密码策略执行密码强度,则可以接纳此密码。像这两个示例这样的密码是两个简单且常见的密码,这些密码很容易被对手猜测。
Cisco 2700系列无线位置设备(版本2.1.34.0和更早版本)具有带有密码“密码”的默认管理员用户名“ root”。这使远程攻击者可以轻松获得管理特权。也可以看看:CVE-2006-5288
2019年4月,对手攻击了多个客户位置的几个受欢迎的IoT设备(VoIP电话,办公室打印机和视频解码器)。Microsoft Security Resposne Center(MSRC)进行的调查发现,这些设备用于获得对公司网络的初步访问。在其中两种情况下,部署了设备的密码,而无需更改默认制造商的密码,在第三个实例中,最新的安全更新未应用于设备。[[Ref-572这是给予的
+分类映射
与ATT&CK分类法映射有关(也请参见父母
条目ID 条目名称
1078.001 有效帐户:默认帐户
+参考
[Ref-572]“公司物联网 - 入侵之路”。Microsoft安全响应中心(MSRC)。2019-10-05。<https://msrc-blog.microsoft.com/2019/08/05/corporate-iot-iot-a-path-to-intulion>。URL验证:2020-05-05
[Ref-574]“ Internet上默认密码的风险”。网络安全和基础设施安全局(CISA)。2016-10-07。<https://www.us-cert.gov/ncas/alerts/ta13-175a>。URL验证:2020-05-05
+内容历史记录
提交
提交日期 提交者 组织
2014-06-23
(版本2.6)
CAPEC内容团队 manbetx客户端首页
修改
修改日期 修饰符 组织
2017-08-04
(版本2.11)
CAPEC内容团队 manbetx客户端首页
更新的Attact_prerecites,Attacker_skills_or_knowledge_required,描述摘要,示例Instances
2020-07-30
(版本3.3)
CAPEC内容团队 manbetx客户端首页
更新示例_instances,参考,相关_ATTACK_PATTERNS,RELSER_WEAKNESSES,分类_mappings
2020-12-17
(版本3.4)
CAPEC内容团队 manbetx客户端首页
更新的引用,RELSSED_ATTACK_PATTERNS
2021-06-24
(版本3.5)
CAPEC内容团队 manbetx客户端首页
更新的分类法_ mappings
先前的输入名称
改变日期 先前的输入名称
2017-08-04
(版本2.11)
尝试常见(默认)用户名和密码
提供更多信息 - 请选择其他过滤器。
页面最后更新或审查:2021年10月21日