Получение легитимного доступа
Методы закрепления доступа, позволяющие закреплять доступ к системе, не внося в систему изменения, используя существующие учетные данные и способы доступа к системе.
Плюсы подхода:
- Наименее заметный для команды реагирования подход к закреплению доступа, так как в систему не вносится никаких изменений, которые можно было бы заметить.
- Такой подход может предоставлять доступ достаточно долго, если инцидент с компрометацией системы не был обнаружен.
Минусы подхода:
- Если инцидент компрометации стал известен, то самой очевидной из практик защиты становится изменение паролей и ключей доступа к системе, что несет собой потерю доступа к системе для пентестера.
- Лучше совмещать его с другими подходами, так как в случае использования инвазивных методов закрепления, при их обнаружении, мы потеряем и данный способ закрепления.
- Учетные данные могут быть изменены и без обнаружения факта компрометации системы по воле оператора, обслуживающего систему.
Получение легитимного доступа к системе может быть достигнуто следующими практиками:
- Извлечение паролей и ключей из доступных файлов в ОС
- Восстановление паролей из хешей
- Подбор паролей методом перебора
- Восстановление паролей и ключей из памяти процессов