A hitelesítő adatok megadása minden alkalommal, amikor be szeretne jelentkezni egy rendszerbe, fárasztó lehet, különösen, ha rendszeresen bejelentkezik a rendszerbe. Akár a jelszavakat is elfelejtheti.

Az egyszeri bejelentkezést biztosító operációs rendszerek bevezetése megkíméli Önt attól, hogy minden egyes alkalommal újra meg kell adnia bejelentkezési adatait. De van vele egy probléma. A támadók kihasználhatják a rendszerben elmentett hitelesítő adatait Pass-the-Hash támadás (PtH) révén.

Itt megvitatjuk, hogyan működik a Pass-the-Hash támadás, és hogyan mérsékelheti azt.

Mi az a Hash Attack átengedése?

A kivonatolás az a folyamat, amely során a karakterláncokat kóddá alakítják, így sokkal rövidebbé és egyszerűbbé válik. A kiberbiztonság egyik legnagyobb szereplője, amely kritikus fontosságú az adatszivárgások megelőzésében.

Webalkalmazás-adminisztrátorok fájlok és üzenetek titkosítása hogy megakadályozzák az illetéktelen hozzáférést hozzájuk. Bár ezeket a fájlokat bizalmasan kezeljük, a kivonatolás segít ellenőrizni azok integritását. Megakadályozza, hogy bárki megsértse a fájlokat vagy módosítsa a tartalmukat, majd eredeti fájlként mutassa be őket.

instagram viewer

A hash nem fordítható vissza fordítás után. Csak annak észlelését teszi lehetővé, hogy két fájl hasonló-e vagy sem, anélkül, hogy ellenőrizné a tartalmukat. Mielőtt hozzáférne egy rendszerhez vagy szolgáltatáshoz a hálózaton keresztül, hitelesítenie kell felhasználónevét és jelszavát. Most ezeket az információkat az adatbázis tárolja a későbbi összehasonlításhoz, amikor újra megpróbál bejelentkezni.

Jelszavai tiszta szövegben vannak, ami kevésbé biztonságos. Ha pedig egy támadó hozzáfér az adatbázishoz, ellophatja jelszavát, és jogosulatlanul hozzáférhet fiókjához. A helyzet tovább romlik, ha Ön azon felhasználók közé tartozik, akik egyetlen jelszót használnak különböző fiókokhoz. A támadó az ellopott jelszót használja a többi fiókhoz való hozzáféréshez.

Szóval, hogyan jön itt szóba a hash?

A hash-mechanizmus az egyértelmű szöveges jelszót olyan adatokká alakítja át, amelyeket nem lehet visszaállítani az eredeti jelszóra. A jelszó kivonatolása és a rendszer memóriájában való tárolása után az Ön személyazonosságának igazolására szolgál, amikor legközelebb szeretne hozzáférni egy szolgáltatáshoz.

A hash megvédi a felhasználók fiókját az illetéktelen hozzáféréstől. De nem olyan sokáig, amíg a kiberbűnözők stratégiát dolgoztak ki a hash begyűjtésére. Az egyszeri bejelentkezésben (SSO) észlelt biztonsági rés átadta a helyét a Pass-the-Hash támadásnak. Először 1997-ben jelent meg, és 24 éve létezik.

A Pass-the-Hash támadás hasonló a trükkös támadókhoz felhasználói jelszavak ellopására használható. Ez az egyik leggyakoribb, de alulértékelt támadás, amikor a felhasználói hitelesítő adatok ellopásáról és használatáról van szó.

A Pass-the-Hash technikával a támadóknak nem kell feltörniük a hash-t. Újra felhasználható vagy átadható egy hitelesítő szervernek. A jelszókivonatok munkamenetről munkamenetre statikusak maradnak, amíg meg nem változtatják őket. Emiatt a támadók az operációs rendszerek hitelesítési protokolljait követve ellopják a kivonatolt jelszavakat.

Hogyan működik a Hash Attack átengedése?

A Pass-the-Hash támadások leggyakrabban Windows rendszereken fordulnak elő, bár más operációs rendszereken, például Linuxon és UNIX-on is előfordulhatnak. A hackerek mindig keresik a kiskapukat ezekben a rendszerekben, hogy megtámadják áldozataikat.

A Windows sebezhetősége az NTLM-hitelesítésben rejlik, amely az egyszeri bejelentkezési (SSO) funkciót valósítja meg. Lehetővé teszi a felhasználók számára, hogy egyszer beírják jelszavaikat, és hozzáférjenek minden kívánt funkcióhoz.

Így működik:

Amikor először regisztrál egy Windows rendszeren, az kivonatolja a jelszavát, és eltárolja a rendszer memóriájában. Ez egy lehetőség a támadók számára, hogy kihasználják kivonatolt jelszavát. Fizikailag hozzáférhetnek a rendszeréhez, letörölhetik annak aktív memóriáját, vagy megfertőzhetik rosszindulatú programokkal és egyéb technikákkal.

Olyan eszközöket használnak, mint a Metasploit, Gsecdump és Mimikatz, hogy kivonják a kivonatolt hitelesítő adatokat a rendszer memóriájából. Ezt követően a támadók újra felhasználják az Ön hitelesítő adatait, hogy Önként jelentkezzenek be, és hozzáférjenek minden olyan alkalmazáshoz, amelyekhez Ön jogosult.

Ha egy barát vagy kolléga bejelentkezett a rendszerébe, a hacker ugyanúgy begyűjtheti a hash-jét. Ne feledje, ez egy oldalirányú mozgástechnika. A legrosszabb forgatókönyv az, ha egy hacker hozzáfér a teljes szervezetet vagy informatikai infrastruktúrát üzemeltető vezérlőrendszerekhez. Ha bejutnak, bizalmas információkat lophatnak el, módosíthatják a rekordokat vagy rosszindulatú programokat telepíthetnek.

Hogyan mérsékeljük a hash-támadást

Itt van valami, amit tudnia kell a Pass-the-Hash támadásról. Ez nem hiba, hanem funkció. A kivonattal megvalósított egyszeri bejelentkezési protokoll célja, hogy megkímélje a felhasználókat a jelszavak újbóli beírásától. Így a hackerek most kihasználják a Windows SSO funkcióját, a Linux és Unix rendszerek kommunikációs protokollját rosszindulatú szándékkal.

Ha követi ezeket a hatékony megoldásokat, csökkentheti annak esélyét, hogy ilyen támadások áldozatává váljon.

1. A Windows Defender Credential Guard engedélyezése

A Windows Defender Credential Guard egy biztonsági funkció, amely a Windows 10 és újabb rendszerekhez tartozik. Megóvja a rendszerben tárolt érzékeny információkat. A Helyi biztonsági hatóság alrendszer-szolgáltatása (LSASS) kényszeríti ki a biztonsági szabályzatot a Windows rendszeren.

2. Valósítsa meg a Legkisebb kiváltságos biztonsági modellt

Íme a dolog: ha Ön cégtulajdonos, és az Ön számára dolgoznak, korlátozza hozzáférési jogaikat a hálózati rendszerben végzett munkájuk elvégzéséhez szükséges erőforrásokra és fájlokra.

Távolítsa el a szükségtelen rendszergazdai jogokat, és csak megbízható alkalmazásoknak adjon jogosultságokat. Ez csökkenti a hackerek azon képességét, hogy kiterjesszék hozzáférésüket és engedélyeiket.

3. Indítsa újra a rendszereket a kijelentkezés után

Ne feledje, a cél az, hogy minimálisra csökkentse annak kockázatát, hogy egy Pass-the-Hash támadás áldozatává váljon. Mivel a rendszer a jelszókivonatot a memóriájában tárolja, a számítógép kijelentkezés utáni újraindítása eltávolítja a hash-t a rendszer memóriájából.

4. Telepítse az AntiMalware szoftvert

A kiberbűnözők kiváló munkát végeznek, amikor rosszindulatú programokat használnak a hálózatok feltörésére. Az automatizált eszközök, például a kártevőirtó szoftverek jól jöhetnek az ilyen kibertámadások elleni védekezésben. Ezek az eszközök észlelik a fertőzött vagy rosszindulatú fájlokat a rendszeren belül, és semlegesítik őket, mielőtt azok támadnának.

Amikor kártevő-elhárító szoftvert telepít eszközére, megvédi rendszerét a rosszindulatú programok ellen. A beszerzéshez malware-as-a-service platformokat is használhat személyre szabott malware megoldások.

5. Frissítse operációs rendszereit

Miért ragaszkodna az operációs rendszer régebbi, kisebb biztonságú verziójához, ha frissíthető?

A legújabb operációs rendszerek általában sokkal jobb felhasználói élményt és robusztusabb védelmet biztosítanak. Például a Windows 10 1703-as verziója számos biztonsági funkcióval rendelkezik, amelyek a hálózatokon keresztül védik a felhasználókat.

Hatékony megközelítés alkalmazása a hash-támadás átvészelésére

A Hash átadása támadások mindig érintik az egyszeri bejelentkezést támogató operációs rendszereket. Míg a hash funkció megpróbálja megvédeni a jelszavát, a támadások megkerülik a biztonságot, és számos eszközzel ellopják a kivonatolt jelszavakat.

Vállaljon felelősséget hitelesítő adatainak védelméért a legújabb operációs rendszerekre való frissítéssel, engedélyek megadása csak megbízható alkalmazásoknak, és kártevő-elhárító szoftverek telepítése az Ön számítógépére számítógép. A kiberbűnözők csak akkor tudják átadni a hash-t, ha van számukra autópálya. Az Ön felelőssége, hogy bezárja a hálózatában lévő valamennyi kiskapukat.

Mi az az Emotet rosszindulatú program, és hogyan működik?

A legtöbb rosszindulatú programmal ellentétben az Emotet a radar alatt repül, és csendben csábítja az áldozatokat. Ismerje meg, hogyan működik, és mit tehet önmaga védelmében.

Olvassa el a következőt

RészvényCsipogEmail
Kapcsolódó témák
  • Biztonság
  • Kiberbiztonság
  • Számítógép biztonság
A szerzőről
Chris Odogwu (96 publikált cikk)

Chris Odogwu elkötelezett amellett, hogy írásaival tudást adjon át. Szenvedélyes író, nyitott az együttműködésekre, a hálózatépítésre és más üzleti lehetőségekre. Tömegkommunikációból mesterfokozatot szerzett (közkapcsolatok és reklám szak), valamint alapdiplomát tömegkommunikációból.

Továbbiak Chris Odogwutól

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz műszaki tippekért, ismertetőkért, ingyenes e-könyvekért és exkluzív ajánlatokért!

Kattintson ide az előfizetéshez