Iscriviti al webinar gratuito del 12 Maggio per diventare Forensic Analyst! Scopri di più
Corso Ethical Hacker: accedi alla promozione fino al 30 Aprile! Scopri di più
Quando un domain controller non è raggiungibile — per manutenzione, guasto di rete o semplicemente perché un laptop è disconnesso — Windows permette comunque l'autenticazione grazie a credenziali memorizzate localmente sotto forma di hash. Questa tecnica descrive il modo in cui un avversario può estrarre tali hash per tentare di risalire alle password in chiaro. La tecnica appartiene alla tattica TA0006 — Credential Access, ossia quella fase della kill chain in cui l'attaccante mira a sottrarre nomi utente e password per muoversi lateralmente, creare nuovi accessi e rendere più difficile la propria individuazione.
Su Windows Vista e versioni successive il formato è DCC2 (Domain Cached Credentials v2, noto anche come MS-Cache v2), derivato con PBKDF2 — un algoritmo deliberatamente lento che rende il cracking più oneroso rispetto ai classici hash NTLM, ma tutt'altro che impossibile con hardware moderno. Importante: gli hash DCC2 non consentono attacchi pass-the-hash e richiedono un vero e proprio password cracking offline.
Su Linux, ambienti Active Directory possono affidarsi a SSSD o Quest Authentication Services (ex VAS), i cui database locali conservano hash analoghi. I dati MITRE riportano 4 gruppi APT, 4 software e 5 mitigazioni associati a questa tecnica, a conferma di un impiego diffuso tanto da attori state-sponsored quanto da operatori opportunistici.
Per simulare questa tecnica in laboratorio servono due cose: un sistema con credenziali di dominio cached e privilegi SYSTEM (Windows) o root (Linux). Il numero predefinito di credenziali memorizzate è governato dal valore di registro CachedLogonsCount — in un lab conviene impostarlo a 10 per avere materiale su cui lavorare.
Windows — Estrazione con Mimikatz. Dopo aver ottenuto un token SYSTEM (ad esempio con psexec -s -i cmd), il modulo lsadump::cache di Mimikatz (open source) legge direttamente l'hive SECURITY dal registro e restituisce gli hash DCC2. Il comando è lineare:
mimikatz # lsadump::cache
L'output elenca gli utenti di dominio che hanno effettuato logon su quel sistema, ciascuno con il relativo hash MS-Cache v2. In alternativa, per operazioni più silenziose o su sistemi remoti, secretsdump.py di Impacket (open source) può estrarre le stesse informazioni a partire dagli hive salvati:
reg save HKLM\SECURITY C:\temp\SECURITY /y reg save HKLM\SYSTEM C:\temp\SYSTEM /y
secretsdump.py -security C:\temp\SECURITY -system C:\temp\SYSTEM LOCAL
Il parametro LOCAL indica che l'estrazione avviene da file e non da un host remoto. Secretsdump identifica automaticamente le cached entries e le presenta nel formato $DCC2$10240#username#hash.
Windows — Approccio con Cachedump. Il tool Cachedump (open source) è uno strumento più datato ma ancora funzionale, progettato specificamente per estrarre hash da cache entry information del registro. Richiede privilegi SYSTEM e produce output diretto degli hash cached.
Linux — Estrazione da SSSD. Se il target è un host Linux integrato con Active Directory tramite SSSD, il database da colpire si trova in /var/lib/sss/db/cache.[domain].ldb. Con accesso root, il tool tdbdump (open source, incluso nel pacchetto tdb-tools su distribuzioni Debian-based) esporta il contenuto:
sudo tdbdump /var/lib/sss/db/cache.dominio.local.ldb
L'output è verboso; per filtrare solo le entry con hash, un pipe con grep cachedPassword restringe il risultato. Per ambienti Quest VAS il percorso diventa /var/opt/quest/vas/authcache/vas_auth.vdb.
Cracking degli hash. Gli hash DCC2 vanno craccati offline. Hashcat (open source) supporta il formato con il mode 2100:
hashcat -m 2100 hashes.txt wordlist.txt -r rules/best64.rule
La derivazione PBKDF2 con 10.240 iterazioni rende il processo sensibilmente più lento rispetto agli hash NTLM (mode 1000), quindi è consigliabile usare una buona wordlist con regole piuttosto che puro brute force.
Scarica la guida gratuita e segui il percorso corretto fin dal primo passo