Det kan være slitsomt å skrive inn legitimasjonen din hver gang du vil logge på et system, spesielt når du logger på systemet regelmessig. Du kan til og med glemme passordene dine.
Implementering av operativsystemer som gir brukere én enkelt påloggingsopplevelse, sparer deg fra å skrive inn påloggingsdetaljene på nytt hver eneste gang. Men det er et problem med det. Angripere kan utnytte legitimasjonen din som er lagret i systemet gjennom et Pass-the-Hash-angrep (PtH).
Her vil vi diskutere hvordan et Pass-the-Hash-angrep fungerer og hvordan du kan dempe det.
Hva er a Pass the Hash Attack?
Hashing er prosessen med å oversette strenger med tegn til en kode, noe som gjør det mye kortere og enklere. Det er en av de store aktørene innen cybersikkerhet som er avgjørende for å forhindre datainnbrudd.
Nettapplikasjonsadministratorer kryptere filer og meldinger for å hindre uautorisert tilgang til dem. Mens disse filene holdes konfidensielle, hjelper hashing med å bekrefte integriteten deres. Det hindrer noen i å ødelegge filene eller endre innholdet og deretter presentere dem som originalfilene.
En hash kan ikke reverseres etter oversettelse. Den lar deg bare oppdage om to filer er like eller ikke uten å finne ut innholdet. Før du får tilgang til et system eller en tjeneste over nettverket, må du autentisere deg ved å presentere brukernavn og passord. Nå lagres denne informasjonen i databasen for fremtidig sammenligning når du prøver å logge på igjen.
Passordene dine er i klartekst, noe som gjør dem mindre sikre. Og hvis en angriper får tilgang til databasen, kan de stjele passordet ditt og få uautorisert tilgang til kontoen din. Situasjonen vil forverres hvis du er en av de brukerne som bruker ett enkelt passord for forskjellige kontoer. Angriperen vil bruke det stjålne passordet for å få tilgang til de andre kontoene dine.
Så hvordan spiller hasjen inn her?
Hash-mekanismen forvandler klartekstpassordet ditt til data som ikke kan endres tilbake til det opprinnelige passordet. Etter at passordet ditt er hashed og lagret i systemets minne, brukes det til å bevise identiteten din neste gang du vil ha tilgang til en tjeneste.
Hashen beskytter brukernes kontoer mot uautorisert tilgang. Men ikke så lenge som nettkriminelle har utviklet en strategi for å høste hasjen. Sikkerhetssvakheten som ble oppdaget i enkel pålogging (SSO) har gitt plass for Pass-the-Hash-angrepet. Den dukket opp første gang i 1997 og har eksistert i 24 år.
Et Pass-the-Hash-angrep ligner på triksangriperne bruke til å stjele brukerpassord. Det er et av de vanligste, men undervurderte angrepene når det gjelder tyveri og bruk av brukerlegitimasjon.
Med Pass-the-Hash-teknikken trenger ikke angripere å knekke hashen. Den kan gjenbrukes eller sendes til en autentiseringsserver. Passordhasher forblir statiske fra økt til økt til de endres. Av denne grunn går angripere etter autentiseringsprotokollene til operativsystemer for å stjele de hashed-passordene.
Hvordan fungerer en bestått hasj-angrepet?
Pass-the-Hash-angrep er mest vanlige på Windows-systemer, selv om de kan skje på andre operativsystemer som Linux og UNIX. Hackere ser alltid etter smutthull i disse systemene for å få tak i ofrene.
Windows-sårbarheten ligger i NTLM-autentiseringen, som implementerer en enkelt påloggingsfunksjon (SSO). Den lar brukere skrive inn passordene sine én gang og få tilgang til hvilken som helst funksjon de ønsker.
Slik fungerer det:
Når du registrerer deg på et Windows-system for første gang, hasheser det passordet ditt og lagrer det i systemets minne. Dette er en åpning for angripere til å utnytte ditt hashed passord. De kan ha fysisk tilgang til systemet ditt, skrote det aktive minnet eller infisere det med skadelig programvare og andre teknikker.
Verktøy som Metasploit, Gsecdump og Mimikatz brukes til å trekke ut de hashed-legitimasjonene fra systemets minne. Etter å ha gjort det, gjenbruker angripere legitimasjonen din for å logge på som deg og få tilgang til alle applikasjoner du har rettigheter til.
Hvis en venn eller kollega har logget på systemet ditt, kan hackeren også høste hasjen sin. Husk at det er en sidebevegelsesteknikk. Et verste scenario er at en hacker får tilgang til kontrollsystemer som driver en hel organisasjon eller IT-infrastruktur. Når de er inne, kan de stjele sensitiv informasjon, endre poster eller installere skadelig programvare.
Hvordan redusere et pass Hash Attack
Her er noe du bør vite om Pass-the-Hash-angrepet. Det er ikke en feil, men en funksjon. Single sign-on-protokollen implementert med en hash er å spare brukere for problemer med å måtte skrive inn passordene sine på nytt. Så hackere drar nå nytte av Windows SSO-funksjonen, kommunikasjonsprotokollen til Linux- og Unix-systemer for ondsinnet hensikt.
Du kan redusere sjansene for å bli offer for slike angrep ved å følge disse effektive løsningene.
1. Aktiver Windows Defender Credential Guard
Windows Defender Credential Guard er en sikkerhetsfunksjon som følger med Windows 10-systemer og nyere. Den beskytter sensitiv informasjon som er lagret på systemet. Local Security Authority Subsystem Service (LSASS) håndhever sikkerhetspolicy på Windows-systemet.
2. Implementer Least Privilege-sikkerhetsmodellen
Her er tingen: Hvis du er bedriftseier og har folk som jobber for deg, begrenser du tilgangsrettighetene deres til kun ressurser og filer som er nødvendige for å utføre jobbene deres i nettverkssystemet.
Eliminer unødvendige administratorrettigheter og gi kun privilegier til klarerte applikasjoner. Dette vil redusere en hackers mulighet til å utvide sin tilgang og tillatelse.
3. Start systemer på nytt etter avlogging
Husk at målet er å minimere risikoen for å bli offer for et Pass-the-Hash-angrep. Siden systemet lagrer passordhashen i minnet, vil omstart av datamaskinen etter å ha logget ut fjerne hashen fra systemets minne.
4. Installer AntiMalware-programvare
Nettkriminelle gjør en utmerket jobb med å bruke skadelig programvare for å kompromittere nettverk. Automatiserte verktøy som anti-malware-programvare er nyttige for å forsvare seg mot disse nettangrepene. Disse verktøyene oppdager infiserte eller ondsinnede filer i systemet ditt og nøytraliserer dem før de slår til.
Når du installerer anti-malware-programvare på enhetene dine, sikrer du systemet mot skadelig programvare. Du kan også bruke malware-as-a-service-plattformer for å få tilpassede malware-løsninger.
5. Oppdater operativsystemene dine
Hvorfor holde seg til en eldre versjon av et operativsystem med mindre sikkerhet når du kan oppdatere det?
De nyeste operativsystemene gir vanligvis en mye bedre brukeropplevelse og har mer robust forsvar. For eksempel har Windows 10 versjon 1703 flere sikkerhetsfunksjoner som beskytter brukere på tvers av nettverk.
Vedta en effektiv tilnærming til å bestå Hash-angrepet
Pass-the-Hash-angrep vil alltid påvirke operativsystemer som støtter en enkelt pålogging. Mens hash-funksjonen prøver å beskytte passordet ditt, omgår angrep sikkerheten for å stjele de hash-kodede passordene med flere verktøy.
Ta ansvar for å beskytte legitimasjonen din ved å oppgradere til de nyeste operativsystemene, gi tillatelser til bare pålitelige applikasjoner, og installere anti-malware-programvare på din datamaskin. Nettkriminelle kan bare passere hashen når det er en motorvei for dem. Det er ditt ansvar å tette alle smutthull i nettverket ditt.
I motsetning til de fleste skadevare, flyr Emotet under radaren og jobber i stillhet for å lokke ofre. Lær hvordan det fungerer og hva du kan gjøre for å beskytte deg selv.
Les Neste
- Sikkerhet
- Cybersikkerhet
- Datasikkerhet
Chris Odogwu er forpliktet til å formidle kunnskap gjennom forfatterskapet. En lidenskapelig forfatter, han er åpen for samarbeid, nettverksbygging og andre forretningsmuligheter. Han har en mastergrad i massekommunikasjon (Public Relations and Advertising major) og en bachelorgrad i massekommunikasjon.
Abonner på vårt nyhetsbrev
Bli med i vårt nyhetsbrev for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!
Klikk her for å abonnere