Backdoor di Autenticazione Ibrida: Modify Authentication Process: Hybrid Identity (T1556.007)
Quando un'organizzazione mantiene identità sincronizzate tra ambienti on-premises e cloud, crea un'opportunità unica per gli attaccanti. Questa tecnica sfrutta proprio i meccanismi di fiducia che collegano Active Directory con piattaforme cloud come Microsoft Entra ID, AWS o GCP.
Gli avversari modificano i processi di autenticazione ibrida per ottenere accesso persistente (TA0003), eludere i controlli di sicurezza (TA0005) e raccogliere credenziali valide (TA0006). Il punto di forza di questo approccio sta nel compromettere il "ponte" tra i due ambienti, permettendo di controllare l'autenticazione di qualsiasi utente.
Le modalità principali includono la compromissione di agenti Pass Through Authentication (PTA), la modifica di configurazioni AD FS per caricare DLL malevole, o la registrazione di nuovi agenti PTA dal cloud con account Global Administrator compromessi. APT29 ha dimostrato l'efficacia di questa tecnica modificando processi AD FS per mantenere accesso persistente a servizi federati.
Per testare la resilienza dell'infrastruttura ibrida, inizia identificando il tipo di sincronizzazione in uso. Su un server con agente PTA, individua il processo target:
Get-Process AzureADConnectAuthenticationAgentService
Il tool AADInternals offre capacità specifiche per questa tecnica. Dopo aver ottenuto privilegi amministrativi sul server PTA, puoi iniettare PTASpy:
Install-AADIntPTASpy
Questa DLL intercetta tutte le richieste di autenticazione, registrando credenziali in chiaro e autorizzando qualsiasi tentativo di login. I log vengono salvati in C:\PTASpy.
Per ambienti AD FS, la modifica richiede accesso al file di configurazione. Localizza prima il servizio:
Get-Service ADFSSRV | Select-Object Name, Status, StartType
Poi identifica la configurazione:
C:\Windows\ADFS\Microsoft.IdentityServer.Servicehost.exe.config
Modifica il file per caricare una DLL personalizzata che generi token di autenticazione arbitrari. Questo bypassa completamente MFA e policy AD FS definite.
Dal lato cloud, con credenziali Global Administrator compromesse, registra un nuovo agente PTA tramite il portale Entra ID. Questo approccio è particolarmente insidioso perché appare come configurazione legittima agli occhi di molti amministratori.
Per testare la persistenza, verifica che le modifiche sopravvivano a riavvii del servizio e aggiornamenti di sicurezza. Documenta ogni passaggio per il report finale, evidenziando come piccole modifiche possano compromettere l'intera infrastruttura di autenticazione ibrida.
Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo