Zadávanie prihlasovacích údajov zakaždým, keď sa chcete prihlásiť do systému, môže byť únavné, najmä ak sa do systému prihlasujete pravidelne. Môžete dokonca zabudnúť svoje heslá.

Implementácia operačných systémov, ktoré používateľom poskytujú možnosť jednotného prihlásenia, vám ušetrí opakované zadávanie prihlasovacích údajov zakaždým. Ale je s tým problém. Útočníci môžu zneužiť vaše prihlasovacie údaje uložené v systéme prostredníctvom útoku Pass-the-Hash (PtH).

Tu budeme diskutovať o tom, ako útok Pass-the-Hash funguje a ako ho môžete zmierniť.

Čo je Pass the Hash Attack?

Hašovanie je proces prekladu reťazcov znakov do kódu, vďaka čomu je kód oveľa kratší a jednoduchší. Je to jeden z veľkých hráčov v oblasti kybernetickej bezpečnosti, ktorý je rozhodujúci pri predchádzaní únikom údajov.

Správcovia webových aplikácií šifrovať súbory a správy aby sa k nim zabránilo neoprávnenému prístupu. Aj keď sú tieto súbory dôverné, hašovanie pomáha overiť ich integritu. Zabraňuje tomu, aby niekto poškodil súbory alebo zmenil ich obsah a potom ich prezentoval ako pôvodné súbory.

instagram viewer

Hash nie je možné po preklade vrátiť späť. Umožňuje vám iba zistiť, či sú dva súbory podobné alebo nie, bez toho, aby ste zistili ich obsah. Pred prístupom k systému alebo službe cez sieť sa musíte overiť predložením svojho používateľského mena a hesla. Teraz sú tieto informácie uložené v databáze pre budúce porovnanie, keď sa pokúsite znova prihlásiť.

Vaše heslá sú vo forme čistého textu, vďaka čomu sú menej bezpečné. A ak sa útočník dostane do databázy, môže ukradnúť vaše heslo a získať neoprávnený prístup k vášmu účtu. Situácia sa ešte zhorší, ak patríte k používateľom, ktorí používajú jedno heslo pre rôzne účty. Útočník použije ukradnuté heslo na prístup k vašim ďalším účtom.

Ako tu teda vstupuje do hry hash?

Hašovací mechanizmus premení vaše heslo vo forme čistého textu na údaje, ktoré sa nedajú zmeniť späť na pôvodné heslo. Potom, čo je vaše heslo zahašované a uložené v pamäti systému, slúži na preukázanie vašej identity pri ďalšom prístupe k službe.

Hash chráni účty používateľov pred neoprávneným prístupom. Ale nie tak dlho, kým kyberzločinci vymysleli stratégiu, ako získať hash. Chyba zabezpečenia zistená pri jednotnom prihlásení (SSO) ustúpila útoku Pass-the-Hash. Prvýkrát sa objavil v roku 1997 a existuje už 24 rokov.

Útok Pass-the-Hash je podobný trikom útočníkov použiť na odcudzenie používateľských hesiel. Ide o jeden z najbežnejších, ale podceňovaných útokov, pokiaľ ide o krádež a používanie poverení používateľa.

Pomocou techniky Pass-the-Hash útočníci nemusia prelomiť hash. Môže byť znovu použitý alebo odovzdaný autentifikačnému serveru. Hodnoty hash hesiel zostávajú medzi jednotlivými reláciami statické, kým sa nezmenia. Z tohto dôvodu útočníci idú po overovacích protokoloch operačných systémov, aby ukradli hashované heslá.

Ako funguje Pass the Hash Attack?

Pass-the-Hash útoky sú najbežnejšie v systémoch Windows, hoci sa môžu vyskytnúť aj v iných operačných systémoch, ako sú Linux a UNIX. Hackeri vždy hľadajú medzery v týchto systémoch, aby sa dostali k svojim obetiam.

Zraniteľnosť systému Windows spočíva v jeho autentifikácii NTLM, ktorá implementuje funkciu jednotného prihlásenia (SSO). Umožňuje používateľom zadať svoje heslá raz a získať prístup k akejkoľvek funkcii, ktorú chcú.

Funguje to takto:

Keď sa prvýkrát zaregistrujete v systéme Windows, zahašuje vaše heslo a uloží ho do pamäte systému. Toto je priestor pre útočníkov na zneužitie vášho hashovaného hesla. Môžu mať fyzický prístup k vášmu systému, vyradiť jeho aktívnu pamäť alebo ho infikovať malvérom a inými technikami.

Nástroje ako Metasploit, Gsecdump a Mimikatz sa používajú na extrahovanie hashovaných poverení z pamäte systému. Potom útočníci znovu použijú vaše poverenia, aby sa prihlásili ako vy a získali prístup ku každej aplikácii, na ktorú máte práva.

Ak sa do vášho systému prihlásil priateľ alebo kolega, hacker môže rovnako získať ich hash. Pamätajte, že ide o techniku ​​pohybu do strán. Najhorším scenárom je, že hacker získa prístup k riadiacim systémom, ktoré prevádzkujú celú organizáciu alebo IT infraštruktúru. Keď sa dostanú dovnútra, môžu ukradnúť citlivé informácie, upravovať záznamy alebo inštalovať malvér.

Ako zmierniť hashový útok

Tu je niečo, čo by ste mali vedieť o útoku Pass-the-Hash. Nie je to chyba, ale vlastnosť. Protokol jednotného prihlásenia implementovaný pomocou hash má používateľom ušetriť problémy s opätovným zadávaním hesiel. Hackeri teda teraz využívajú funkciu Windows SSO, komunikačný protokol systémov Linux a Unix na škodlivé úmysly.

Svoje šance, že sa stanete obeťou takýchto útokov, môžete znížiť dodržiavaním týchto účinných riešení.

1. Povoliť ochranu poverení programu Windows Defender

Windows Defender Credential Guard je bezpečnostná funkcia, ktorá sa dodáva so systémami Windows 10 a vyššími. Chráni citlivé informácie uložené v systéme. Služba Local Security Authority Subsystem Service (LSASS) presadzuje bezpečnostnú politiku v systéme Windows.

2. Implementujte bezpečnostný model s najmenšími privilégiami

Tu je vec: ak ste vlastníkom firmy a máte ľudí, ktorí pre vás pracujú, obmedzte ich prístupové práva len na zdroje a súbory potrebné na vykonávanie ich úloh v sieťovom systéme.

Odstráňte nepotrebné práva správcu a privilégiá udeľujte iba dôveryhodným aplikáciám. Tým sa zníži schopnosť hackera rozšíriť svoj prístup a povolenia.

3. Po odhlásení reštartujte systémy

Pamätajte, že cieľom je minimalizovať riziko, že sa stanete obeťou útoku Pass-the-Hash. Keďže systém ukladá hash hesla vo svojej pamäti, reštartovanie počítača po odhlásení odstráni hash z pamäte systému.

4. Nainštalujte softvér AntiMalware

Kyberzločinci odvádzajú skvelú prácu pri používaní malvéru na kompromitovanie sietí. Automatizované nástroje, ako je antimalvérový softvér, sú užitočné pri vytváraní obrany proti týmto kybernetickým útokom. Tieto nástroje zisťujú infikované alebo škodlivé súbory vo vašom systéme a neutralizujú ich skôr, ako zasiahnu.

Pri inštalácii antimalvérového softvéru na vaše zariadenia zabezpečíte svoj systém proti malvéru. Na získanie môžete použiť aj platformy typu malware-as-a-service prispôsobené riešenia škodlivého softvéru.

5. Aktualizujte svoje operačné systémy

Prečo sa držať staršej verzie operačného systému s menšou bezpečnosťou, keď ho môžete aktualizovať?

Najnovšie operačné systémy zvyčajne poskytujú oveľa lepšiu používateľskú skúsenosť a majú robustnejšiu obranu. Napríklad Windows 10 verzie 1703 má viacero funkcií zabezpečenia, ktoré chránia používateľov v sieťach.

Osvojte si efektívny prístup k prekonaniu hashového útoku

Pass-the-Hash útoky vždy ovplyvnia operačné systémy, ktoré podporujú jednotné prihlásenie. Zatiaľ čo sa hašovacia funkcia snaží chrániť vaše heslo, útoky obchádzajú bezpečnosť a ukradnú hašované heslá pomocou niekoľkých nástrojov.

Prevezmite zodpovednosť za ochranu svojich poverení inováciou na najnovšie operačné systémy, udeľovanie povolení iba dôveryhodným aplikáciám a inštalácia antimalvérového softvéru do vášho počítača počítač. Kyberzločinci môžu prejsť cez hash len vtedy, keď je pre nich diaľnica. Je vašou zodpovednosťou uzavrieť všetky medzery vo vašej sieti.

Čo je malvér Emotet a ako to funguje?

Na rozdiel od väčšiny malvéru, Emotet letí pod radarom a pracuje v tichosti, aby prilákal obete. Zistite, ako to funguje a čo môžete urobiť, aby ste sa ochránili.

Prečítajte si ďalej

zdieľamTweetujteEmail
Súvisiace témy
  • Bezpečnosť
  • Kyber ochrana
  • Počítačová bezpečnosť
O autorovi
Chris Odogwu (96 publikovaných článkov)

Chris Odogwu sa zaviazal odovzdávať vedomosti prostredníctvom svojho písania. Je vášnivým spisovateľom a je otvorený spolupráci, vytváraniu sietí a iným obchodným príležitostiam. Je držiteľom magisterského titulu v odbore masová komunikácia (odbor Public Relations a reklama) a bakalárskeho štúdia v odbore masová komunikácia.

Viac od Chrisa Odogwua

prihlásiť sa ku odberu noviniek

Pripojte sa k nášmu bulletinu a získajte technické tipy, recenzie, bezplatné e-knihy a exkluzívne ponuky!

Kliknutím sem sa prihlásite na odber