Unošenje vjerodajnica svaki put kada se želite prijaviti u sustav može biti zamorno, pogotovo kada se redovito prijavljujete u sustav. Možda ćete čak zaboraviti svoje lozinke.

Implementacija operativnih sustava koji korisnicima pružaju iskustvo jedinstvene prijave štedi vas od ponovnog unosa podataka za prijavu svaki put. Ali u tome postoji problem. Napadači mogu iskoristiti vaše vjerodajnice spremljene u sustavu putem Pass-the-Hash napada (PtH).

Ovdje ćemo raspravljati o tome kako djeluje Pass-the-Hash napad i kako ga možete ublažiti.

Što je prolazak Hash napada?

Haširanje je proces prevođenja nizova znakova u kod, što ga čini mnogo kraćim i lakšim. To je jedan od velikih igrača u kibernetičkoj sigurnosti koji je ključan za sprječavanje kršenja podataka.

Administratori web aplikacija šifriranje datoteka i poruka kako bi se spriječio neovlašteni pristup njima. Iako su te datoteke povjerljive, raspršivanje pomaže provjeriti njihov integritet. Spriječava bilo koga da ošteti datoteke ili promijeni njihov sadržaj, a zatim ih prikaže kao izvorne datoteke.

Hash se ne može poništiti nakon prijevoda. Omogućuje vam samo otkrivanje jesu li dvije datoteke slične ili ne bez utvrđivanja njihovog sadržaja. Prije nego pristupite sustavu ili usluzi putem mreže, morate se autentifikovati navođenjem korisničkog imena i lozinke. Sada se ove informacije pohranjuju u bazi podataka za buduću usporedbu kada se ponovo pokušate prijaviti.

Vaše su lozinke u čistom tekstu, što ih čini manje sigurnima. A ako napadač može pristupiti bazi podataka, može ukrasti vašu lozinku i dobiti neovlašteni pristup vašem računu. Situacija će se pogoršati ako ste jedan od onih korisnika koji koriste jednu zaporku za različite račune. Napadač će koristiti ukradenu lozinku za pristup vašim drugim računima.

Dakle, kako se ovdje pojavljuje hash?

Hash mehanizam pretvara vašu zaporku jasnog teksta u podatke koji se ne mogu promijeniti natrag u izvornu lozinku. Nakon što se vaša lozinka rasprši i pohrani u memoriju sustava, koristi se za dokazivanje vašeg identiteta sljedeći put kada želite pristupiti usluzi.

Hash štiti korisničke račune od neovlaštenog pristupa. Ali ne tako dugo dok su cyber kriminalci osmislili strategiju prikupljanja heša. Sigurnosna ranjivost otkrivena u jedinstvenoj prijavi (SSO) ustupila je mjesto napadu Pass-the-Hash. Prvi put se pojavio 1997. godine i postoji već 24 godine.

Pass-the-Hash napad je sličan trikovima napadača koristiti za krađu korisničkih lozinki. To je jedan od najčešćih, ali podcijenjenih napada kada je u pitanju krađa i korištenje vjerodajnica korisnika.

Uz tehniku ​​Pass-the-Hash, napadači ne trebaju razbijati hash. Može se ponovno upotrijebiti ili proslijediti poslužitelju za provjeru autentičnosti. Hashevi lozinki ostaju statični od sesije do sesije sve dok se ne promijene. Iz tog razloga, napadači idu za autentifikacijskim protokolima operativnih sustava kako bi ukrali raspršene lozinke.

Kako funkcionira prijenos hash napada?

Pass-the-Hash napadi najčešći su na Windows sustavima, iako se mogu dogoditi na drugim operativnim sustavima kao što su Linux i UNIX. Hakeri uvijek traže rupe u tim sustavima kako bi došli do svojih žrtava.

Ranjivost sustava Windows leži u njegovoj NTLM autentifikaciji, koja implementira funkciju jedinstvene prijave (SSO). Omogućuje korisnicima da jednom unesu svoje lozinke i pristupe bilo kojoj značajci koju žele.

Evo kako to radi:

Kada se prvi put prijavite na sustav Windows, on hashira vašu lozinku i pohranjuje je u memoriju sustava. Ovo je otvor za napadače da iskoriste vašu raspršenu lozinku. Oni mogu imati fizički pristup vašem sustavu, ukloniti njegovu aktivnu memoriju ili ga zaraziti zlonamjernim softverom i drugim tehnikama.

Alati poput Metasploit, Gsecdump i Mimikatz koriste se za izdvajanje raspršenih vjerodajnica iz memorije sustava. Nakon što su to učinili, napadači ponovno koriste vaše vjerodajnice kako bi se prijavili kao vi i pristupili svakoj aplikaciji na koju imate prava.

Ako se prijatelj ili kolega prijavio na vaš sustav, haker može jednako prikupiti njihov hash. Zapamtite, to je tehnika bočnog pokreta. Najgori je scenarij da haker dobije pristup kontrolnim sustavima koji pokreću cijelu organizaciju ili IT infrastrukturu. Kada uđu, mogu ukrasti osjetljive podatke, izmijeniti zapise ili instalirati zlonamjerni softver.

Kako ublažiti Hash napad

Evo nešto što biste trebali znati o napadu Pass-the-Hash. To nije bug nego značajka. Protokol za jednokratnu prijavu implementiran s hashom želi korisnicima uštedjeti nevolje da moraju ponovno unositi svoje lozinke. Dakle, hakeri sada koriste prednost značajke Windows SSO, komunikacijskog protokola Linux i Unix sustava za zlonamjerne namjere.

Slijedeći ova učinkovita rješenja možete smanjiti svoje šanse da postanete žrtva takvih napada.

1. Omogućite Windows Defender Credential Guard

Windows Defender Credential Guard je sigurnosna značajka koja dolazi sa sustavima Windows 10 i novijim. Štiti osjetljive informacije pohranjene na sustavu. Usluga podsustava lokalnog sigurnosnog autoriteta (LSASS) provodi sigurnosnu politiku na Windows sustavu.

2. Implementirajte sigurnosni model s najmanje privilegija

Evo u čemu je stvar: ako ste vlasnik tvrtke i imate ljude koji rade za vas, ograničite njihova prava pristupa samo na resurse i datoteke potrebne za obavljanje njihovih poslova u mrežnom sustavu.

Uklonite nepotrebna administratorska prava i dodijelite privilegije samo pouzdanim aplikacijama. To će smanjiti hakerovu sposobnost da proširi svoj pristup i dopuštenje.

3. Ponovno pokrenite sustav nakon odjave

Zapamtite, cilj je minimizirati rizik da postanete žrtva napada Pass-the-Hash-a. Budući da sustav sprema hash lozinke u svoju memoriju, ponovno pokretanje računala nakon odjave uklonit će hash iz memorije sustava.

4. Instalirajte AntiMalware softver

Cyber ​​kriminalci izvrsno rade na korištenju zlonamjernog softvera za kompromitiranje mreža. Automatizirani alati kao što je softver za zaštitu od zlonamjernog softvera su korisni u postavljanju obrane od ovih cyber napada. Ovi alati otkrivaju zaražene ili zlonamjerne datoteke unutar vašeg sustava i neutraliziraju ih prije nego što napadnu.

Kada instalirate softver protiv zlonamjernog softvera na svoje uređaje, osiguravate svoj sustav od zlonamjernog softvera. Za dobivanje možete koristiti i platforme zlonamjernog softvera kao usluge prilagođena rješenja zlonamjernog softvera.

5. Ažurirajte svoje operativne sustave

Zašto se držati starije verzije operativnog sustava s manje sigurnosti kada ga možete ažurirati?

Najnoviji operativni sustavi obično služe puno boljem korisničkom iskustvu i imaju robusniju obranu. Na primjer, Windows 10 verzija 1703 ima više sigurnosnih značajki koje štite korisnike na svim mrežama.

Usvojite učinkovit pristup za prolazak Hash napada

Pass-the-Hash napadi uvijek će utjecati na operacijske sustave koji podržavaju jednokratnu prijavu. Dok hash funkcija pokušava zaštititi vašu lozinku, napadi zaobilaze sigurnost kako bi ukrali raspršene lozinke s nekoliko alata.

Preuzmite odgovornost za zaštitu svojih vjerodajnica nadogradnjom na najnovije operativne sustave, davanje dopuštenja samo pouzdanim aplikacijama i instaliranje softvera protiv zlonamjernog softvera na vaše Računalo. Cyber ​​kriminalci mogu proći heš samo kada postoji autocesta za njih. Vaša je odgovornost zatvoriti sve rupe u vašoj mreži.

Što je zlonamjerni softver Emotet i kako radi?

Za razliku od većine zlonamjernih programa, Emotet leti ispod radara i radi u tišini kako bi namamio žrtve. Saznajte kako djeluje i što možete učiniti da se zaštitite.

Pročitajte dalje

UdioCvrkutE-mail
Povezane teme
  • Sigurnost
  • Cybersigurnost
  • Računalna sigurnost
O autoru
Chris Odogwu (Objavljeno 96 članaka)

Chris Odogwu je predan prenošenju znanja kroz svoje pisanje. Strastveni pisac, otvoren je za suradnju, umrežavanje i druge poslovne prilike. Magistrirao je masovno komuniciranje (smjer Odnosi s javnošću i oglašavanje) i diplomirao masovno komuniciranje.

Više od Chrisa Odogwua

Pretplatite se na naše obavijesti

Pridružite se našem biltenu za tehničke savjete, recenzije, besplatne e-knjige i ekskluzivne ponude!

Kliknite ovdje za pretplatu