Scoprire le Regole delle Password: Password Policy Discovery (T1201)

Quando un attaccante mette piede in una rete, una delle prime informazioni che cerca di ottenere è come sono configurate le policy sulle password. Lunghezza minima, complessità richiesta, soglia di lockout, storico delle password: tutti parametri che trasformano un tentativo di brute force cieco in un attacco calibrato e silenzioso. La tecnica Password Policy Discovery si colloca nella fase di Discovery (TA0007), il momento post-compromissione in cui l'avversario mappa l'ambiente per pianificare le mosse successive.

Il meccanismo è semplice ma efficace: interrogare il sistema operativo, l'Active Directory, i dispositivi di rete o le API cloud con comandi nativi che restituiscono le policy vigenti. Su Windows bastano net accounts /domain o Get-ADDefaultDomainPasswordPolicy; su Linux si consultano i file PAM o si usa chage -l; su macOS il comando pwpolicy getaccountpolicies rivela tutto il necessario. Anche gli ambienti cloud non sono immuni: l'API GetAccountPasswordPolicy in AWS espone la configurazione dell'account in una singola chiamata.

L'impatto operativo è significativo. Conoscere la soglia di lockout permette di calibrare tentativi di spray attack appena sotto il limite, restando invisibili ai controlli basati su blocco account. 3 gruppi APT, 4 software e 1 campagna documentata confermano che questa tecnica è un pilastro stabile nelle operazioni di spionaggio e intrusione reale.

La simulazione di questa tecnica in laboratorio è una delle più accessibili dell'intero framework, perché si basa quasi interamente su strumenti nativi dei sistemi operativi. L'obiettivo è replicare le stesse catene operative usate da gruppi reali per estrarre le configurazioni di lockout, complessità e scadenza delle credenziali.

Su un ambiente Windows con dominio Active Directory, il punto di partenza è il classico binario net.exe. Il comando è quello usato da OilRig e Turla nelle loro operazioni:

net accounts /domain

L'output restituisce in chiaro la durata del lockout, la soglia di tentativi falliti e la lunghezza minima della password. Per ottenere informazioni più granulari tramite PowerShell, la cmdlet nativa dei moduli AD è la scelta naturale:

Get-ADDefaultDomainPasswordPolicy

Questa restituisce anche la complessità richiesta e lo storico delle password. Un'alternativa che non richiede il modulo AD è esportare le security settings locali con secedit:

secedit /export /cfg C:\temp\secpol.cfg /areas SECURITYPOLICY

Il file risultante contiene tutte le policy in formato testuale, facilmente parsabile.

CrackMapExec (open source — nota: il progetto è stato rinominato in NetExec nel repository attuale) permette di enumerare la password policy da remoto senza toccare il disco della macchina target, operando via SMB:

nxc smb -u -p --pass-pol

PoshC2 (open source), il framework C2 sviluppato da Nettitude, include la funzione Get-PassPol che automatizza il recupero delle policy di dominio direttamente dalla sessione dell'implant.

Su Linux, le informazioni risiedono nei file di configurazione PAM e nei parametri di login.defs:

chage -l cat /etc/pam.d/common-password grep -i "^PASS" /etc/login.defs

Su macOS il comando dedicato è:

pwpolicy getaccountpolicies

Per ambienti cloud AWS, la CLI nativa è sufficiente:

aws iam get-account-password-policy

Sui dispositivi di rete, comandi come show aaa e show aaa common-criteria policy all espongono la configurazione delle policy di autenticazione. In un red team engagement, concatenare l'output di queste query con un successivo tentativo di password spray calibrato (restando sotto la soglia di lockout scoperta) dimostra l'impatto reale della tecnica.

Vuoi diventare un Ethical Hacker ma non sai da dove iniziare?

Scarica la guida gratuita e segui il percorso corretto fin dal primo passo

We use cookies

Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.