1. Trang chủ
  2. » Công Nghệ Thông Tin

Infostealer credential access (kỹ thuật và phòng chống)

16 5 0
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Infostealer credential access (kỹ thuật và phòng chống)
Chuyên ngành An toàn thông tin
Thể loại Workshop materials
Năm xuất bản 2024
Định dạng
Số trang 16
Dung lượng 3,19 MB

Nội dung

Cyber jutsu, trong ngữ cảnh bảo mật mạng và tấn công mạng, là các kỹ thuật và phương pháp mà các hacker sử dụng để tấn công và lấy cắp thông tin, bao gồm cả mật khẩu. Dưới đây là mô tả các kỹ thuật tấn công phổ biến để lấy cắp mật khẩu và một số phương pháp để tạo ra các mật khẩu mạnh:

Trang 1

CyberJutsu nhấn mạnh nội dung chỉ

dành cho mục đích giáo dục và phục vụ

công việc của chuyên gia kỹ sư An Toàn

Thông Tin (Ethical Engineers)

Thông tin và dữ liệu sử dụng đều trong

môi trường lab, không có bất kì hệ thống

thật nào bị làm hại trong workshop này.

Mục đích Workshop không phải cổ súy

hành vi tiêu cực, mà là cung cấp kiến

thức giúp mọi người, đặc biệt là đội ngũ

Blue Team, hiểu rõ và phòng tránh các

kỹ thuật tấn công phổ biến.

CyberJutsu sẽ đưa ra biện pháp ngăn chặn để làm nổi bật khía cạnh tích cực của vấn đề.

Trang 2

https://cbjs-exploit101- notebook.notion.site/Workshop-Credential-Attack-50663fcc465f4ff08fb7456150475f70

Link tài liệu chi tiết:

Trang 3

Human Targets

Khai thác vào một trong những thứ con người bất cẩn nhất: Credentials

(hồi sáng bạn còn quên chìa khóa nhà, chìa khóa xe kìa )

Trang 4

bản chất nó là những thông tin dùng để xác định danh tính của một người nào đó trong hệ thống

Trang 5

Top 3 industries

được nhắm đến

14%

10%

12%

Cơ quan Chính phủ

9

Trường Đại học 65

Ngân hàng 21

Doanh nghiệp

12

Dịch vụ công của TP 12

Sức ảnh hưởng của VietCredCare lên 44/64 tỉnh thành

Việt Nam nằm trong top 6 quốc gia bị ảnh hưởng

compromised user

20/05/24 – 27/05/24

4 loại target thường

bị Initial Access

Email VPN Web App RDP

Một vài facts liên quan đến Credential Attack

Thông tin được phân tích từ site infostealers.com và report 2024 DIBR

Trang 6

Vấn nạn Info Stealer

3 yếu tố chính thúc đẩy sự phổ biến của Info Stealer

Low Detection Rates Hoạt động một cách âm thầm, né tránh được nhiều

phần mềm Anti Virus truyền thống

High Return on Investment Các thông tin thu thập được có giá trị lớn như

credentials login của victim, từ đó mang lại lợi nhuận cao

Ease of Distribution Dễ dàng phân tán qua nhiều kênh như email lừa đảo,

trang web độc hại, từ đó mở rộng phạm vi

Trang 7

Techniques

CREDENTIAL ATTACK

Human target

Thói quen, bất cẩn của con người

End Users

Người dùng bình thường, khách khàng

Employees

Developer, HR, Sys Administrators, …

Trang 8

Brute-force password

(Thử và sai)

Password Spraying

(Thử và sai theo kiểu rải lưới)

Password list

123456

John

Bob

Alice

Tránh bị rate-limit và account lock

123456 P@ssw0rd!

Password list

John

anhyeuem anhyeuemnhieu

Password list (Vietnam)

Thịnh

Trang 9

Credentials Stuffing/Reuse

(Một credentials dùng nhiều lần ở nhiều chỗ khác nhau)

anhyeuemnhieulam

Thịnh

Cracking - Dehash

(CSDL bị lộ hash do vulnerability hoặc data breach)

Gmail

Web công ty

Game

anhyeuemnhieulam

Thịnh

Abc123456

John

Crack 0eaf53cc8578cf0c

d2cd7b2e9a2cb605

b41cb62ec6767f2e 41f9df7a2d161515

Crack

dump

SQL Injection Data breach

HACKED

Trang 10

Leaked Credentials

(Bị rò rỉ thông tin do data breach, stealer )

Default Credentials

(Mặc định mà quên đổi để hacker đổi giùm)

Trang 11

CTF

Trang 12

• Anti-pattern Password

• Multi-Factor Authenticatio (MFA)

• Sử dụng xác thực không mật khẩu

• Không cài phần mềm không rõ nguồn gốc

• Tham gia đào tạo, kiểm tra định kỳ

Blue Team

• Least Privilege

• Security awareness training

• Regular audits and drills

• Monitoring data breach, stealer log market

• Technical: whitelsit IP, VPN, Email gateway, Rate Limit,

• MITRE D3FEND, ATT&CK

Developer

• Sử dụng các thuật toán hashing

mạnh trong sản phẩm

• Triển khai các policy để quản lý và

kiểm soát quyền truy cập (IAM)

• Strong password policies

• Session timeout

Các biện pháp đối phó với Authentication Attack

Trang 13

💡 Bổ sung thêm các góc nhìn từ các anh em Blue Team

§ https://d3fend.mitre.org/technique/d3f:CredentialHardening/

§ https://d3fend.mitre.org/technique/d3f:CredentialEviction/

§ Device binding techniques: để xác minh thiết bị, user agent, vị trí IP → https://github.com/WICG/dbsc

§ Browser fingerprinting detects: nhận dạng trình duyệt → https://github.com/abrahamjuliot/creepjs

§ Từ danh sách các kỹ thuật tấn công trên, chúng ta có thể xây dựng các giải pháp phòng thủ tương ứng

§ Canary token

§ Deception tactic

CyberJutsu cảm ơn các anh em (hieupc, kienmanowar, 0xdefh đã đóng góp thêm góc nhìn phong phú

Trang 14

Khai thác Tình báo Khuếch đại Ngoại khóa Nội tại

Detect &

Exploit OverflowBuffer

Pivoting Defense Evasion

Privilege Escalation Movement 101Lateral

Active Directory Movement 102Lateral

OSCP Tips

Wargame

Recon 101

Recon 102

KHÓA HỌC RED TEAM DÀNH CHO ĐỘI NGŨ ATTT CHUYÊN NGHIỆP

Chi tiết vui

lòng scan QR

Trang 15

Xin chúc mừng

Hãy check email để nhận voucher của CyberJutu nhé, đừng quên vẫn còn những phần quà ở phía sau

Trang 16

Thanks for having us!

Ngày đăng: 02/06/2024, 21:41

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w