Skip to main content

Получение легитимного доступа

Методы закрепления доступа, позволяющие закреплять доступ к системе, не внося в систему изменения, используя существующие учетные данные и способы доступа к системе.

Плюсы подхода:

  • Наименее заметный для команды реагирования подход к закреплению доступа, так как в систему не вносится никаких изменений, которые можно было бы заметить.
  • Такой подход может предоставлять доступ достаточно долго, если инцидент с компрометацией системы не был обнаружен.

Минусы подхода:

  • Если инцидент компрометации стал известен, то самой очевидной из практик защиты становится изменение паролей и ключей доступа к системе, что несет собой потерю доступа к системе для пентестера.
  • Лучше совмещать его с другими подходами, так как в случае использования инвазивных методов закрепления, при их обнаружении, мы потеряем и данный способ закрепления.
  • Учетные данные могут быть изменены и без обнаружения факта компрометации системы по воле оператора, обслуживающего систему.

Получение легитимного доступа к системе может быть достигнуто следующими практиками:

  • Извлечение паролей и ключей из доступных файлов в ОС
  • Восстановление паролей из хешей
  • Подбор паролей методом перебора
  • Восстановление паролей и ключей из памяти процессов