Furto di Cookie di Sessione: Use Alternate Authentication Material - Web Session Cookie (T1550.004)

Il furto e riutilizzo di cookie di sessione rappresenta una tecnica di bypass dell'autenticazione che permette agli attaccanti di impersonare utenti legittimi senza conoscere le credenziali. Questa metodologia sfrutta i token di sessione web per accedere direttamente ad applicazioni cloud e servizi online, aggirando persino i protocolli di autenticazione multi-fattore già completati.

La tecnica si manifesta in due fasi distinte della kill chain. Come TA0005 (Defense Evasion), permette di eludere i controlli di sicurezza mascherandosi dietro sessioni legittime. Come TA0008 (Lateral Movement), facilita l'accesso a sistemi remoti e servizi cloud senza dover compromettere nuove credenziali.

I cookie di autenticazione rimangono validi per periodi estesi, spesso settimane o mesi, anche quando l'applicazione web non viene utilizzata attivamente. Questo aspetto li rende particolarmente appetibili per operazioni di persistenza a lungo termine.

Per replicare questa tecnica in ambiente controllato, iniziamo con l'estrazione dei cookie dal browser target. Su Windows, i cookie di Chrome si trovano nel database SQLite:

sqlite3 "%LOCALAPPDATA%\Google\Chrome\User Data\Default\Cookies"

La query SQL per estrarre i cookie decriptati richiede l'accesso alla master key di Chrome. In alternativa, strumenti come EvilGinx permettono di intercettare cookie durante il processo di autenticazione creando proxy phishing sofisticati.

Una volta ottenuti i cookie, l'importazione avviene tramite browser extension o manipolazione diretta. Con Python e Selenium:

driver.add_cookie({
    'name': 'session_token',
    'value': 'stolen_cookie_value',
    'domain': '.target.com'
})

Per sessioni Office 365, i cookie critici includono ESTSAUTH e ESTSAUTHPERSISTENT. L'estrazione richiede accesso amministrativo al sistema compromesso:

reg query "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Cookies"

Il riutilizzo dei cookie avviene importandoli in un browser pulito. Tools come Cookie-Editor o EditThisCookie semplificano il processo. Per sessioni API, curl accetta cookie direttamente:

curl -H "Cookie: session=stolen_value" https://api.target.com/data

Durante la campagna SolarWinds Compromise, gli attaccanti hanno forgiato cookie duo-sid per aggirare l'autenticazione Duo Security, dimostrando come anche MFA avanzati possano essere elusi con questa tecnica.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo