Account locali: Local Account (T1087.001)
L'enumerazione degli account locali rappresenta una tecnica di ricognizione fondamentale nell'arsenale degli attaccanti. Questa sottotecnica della T1087 permette agli avversari di mappare gli utenti presenti su un sistema compromesso, identificando potenziali bersagli per escalation di privilegi o movimento laterale.
La tecnica è associata alla tattica TA0007 - Discovery nella kill chain, posizionandosi nella fase post-compromissione quando l'attaccante cerca di orientarsi nell'ambiente. 18 gruppi APT utilizzano attivamente questa tecnica, tra cui attori di rilievo come Ke3chang, APT1 e Turla. 44 strumenti sono stati documentati per implementarla, mentre solo 1 campagna specifica è stata tracciata.
L'impatto può essere significativo: conoscere gli account locali permette di identificare amministratori, account di servizio con privilegi elevati e utenti con accesso a risorse critiche.
Replicare questa tecnica in laboratorio richiede l'esecuzione di comandi nativi del sistema operativo. Su Windows, il classico approccio prevede l'utilizzo di net user per listare tutti gli account locali. Eseguendo net localgroup administrators si ottiene invece l'elenco degli amministratori locali, informazione particolarmente preziosa per un attaccante.
Su sistemi Linux e macOS, il comando id fornisce informazioni sull'utente corrente, mentre groups elenca i gruppi di appartenenza. L'accesso diretto al file /etc/passwd su Linux rappresenta un'altra via comune: cat /etc/passwd restituisce l'elenco completo degli utenti del sistema.
Per macOS specificamente, dscl . list /Users enumera tutti gli account locali attraverso il Directory Service. Su ambienti ESXi virtualizzati, il comando esxcli system account list fornisce risultati analoghi per gli hypervisor.
Un approccio più sofisticato combina questi comandi in script automatizzati. Ad esempio, uno script PowerShell potrebbe iterare attraverso gli account trovati, verificandone i privilegi e l'appartenenza ai gruppi. In ambienti Active Directory ibridi, distinguere tra account locali e di dominio diventa cruciale per mappare correttamente il perimetro di attacco.
Durante i red team engagement, mascherare questi comandi all'interno di attività apparentemente legittime riduce la probabilità di detection. Wrappare i comandi in processi di sistema comuni o eseguirli durante finestre di manutenzione programmata sono tecniche comuni di evasione.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo