Account Preimpostati: Default Accounts (T1078.001)

Gli account preimpostati rappresentano una delle vie d'accesso più sottovalutate ma pericolose nelle infrastrutture moderne. Si tratta di credenziali integrate nei sistemi operativi, come Administrator e Guest su Windows, root su Linux ed ESXi, o account di servizio predefiniti come vpxuser quando un host ESXi viene collegato a vCenter.

Questa tecnica colpisce attraverso quattro tattiche distinte: Initial Access (TA0001) per penetrare nella rete, Persistence (TA0003) per mantenere l'accesso, Privilege Escalation (TA0004) per ottenere privilegi elevati, e Defense Evasion (TA0005) per operare senza destare sospetti. La versatilità di questi account li rende particolarmente attraenti per gli attaccanti, che possono sfruttarli in qualsiasi fase della kill chain.

La minaccia è concreta: 4 gruppi APT hanno documentato l'uso di questa tecnica, inclusi attori iraniani nella campagna HomeLand Justice che hanno mantenuto la persistenza per 14 mesi prima di lanciare attacchi distruttivi contro il governo albanese.

Il test più immediato coinvolge l'attivazione di account disabilitati. Su Windows, il gruppo Magic Hound ha dimostrato l'efficacia di questo approccio:

powershell.exe /c net user DefaultAccount /active:yes

Questo comando riattiva l'account DefaultAccount, spesso dimenticato dopo l'installazione. Una volta attivo, puoi utilizzarlo per connessioni RDP verso altri sistemi nella rete.

Per ambienti virtualizzati, concentrati sull'account vpxuser. Quando un server ESXi si connette a vCenter, questo account privilegiato viene creato automaticamente. Se comprometti le credenziali vCenter, avrai accesso diretto all'host ESXi sottostante.

ssh root@esxi-host.local

Il tool HyperStack dimostra un approccio alternativo sfruttando credenziali predefinite per connettersi a share IPC$. Puoi replicarlo con:

net use \target\IPC$ /user:Administrator password123

Per sistemi industriali, cerca password hardcoded come dimostrato da Stuxnet con i database WinCC. Tool come Hydra possono automatizzare il processo:

hydra -l admin -P default_passwords.txt ssh://192.168.1.1

Non dimenticare dispositivi di rete e telecamere IP. Ember Bear ha sfruttato credenziali predefinite su telecamere esposte. Shodan può aiutarti a identificare questi dispositivi, mentre script personalizzati testano combinazioni comuni come admin/admin o root/toor.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.