Въвеждането на вашите идентификационни данни всеки път, когато искате да влезете в система, може да бъде изморително, особено когато влизате в системата редовно. Може дори да забравите паролите си.

Внедряването на операционни системи, които осигуряват еднократно влизане на потребителите, ви спестява всеки път повторно въвеждане на вашите данни за вход. Но има проблем с това. Нападателите могат да експлоатират вашите идентификационни данни, запазени в системата, чрез Pass-the-Hash атака (PtH).

Тук ще обсъдим как работи атаката Pass-the-Hash и как можете да я смекчите.

Какво е преминаване на хеш атака?

Хеширането е процесът на превеждане на низове от знаци в код, което го прави много по-кратък и по-лесен. Това е един от големите играчи в киберсигурността, който е от решаващо значение за предотвратяване на пробиви на данни.

Администратори на уеб приложения криптиране на файлове и съобщения за предотвратяване на неоторизиран достъп до тях. Въпреки че тези файлове се пазят поверително, хеширането помага да се провери тяхната цялост. Той не позволява на всеки да повреди файловете или да промени съдържанието им и след това да ги представи като оригиналните файлове.

instagram viewer

Хеш не може да бъде обърнат след превод. Той ви позволява само да откриете дали два файла са сходни или не, без да установявате съдържанието им. Преди да получите достъп до система или услуга през мрежата, трябва да се удостоверите, като представите вашето потребителско име и парола. Сега тази информация се съхранява в базата данни за бъдещо сравнение, когато се опитате да влезете отново.

Вашите пароли са в ясен текст, което ги прави по-малко сигурни. И ако нападател има достъп до базата данни, той може да открадне паролата ви и да получи неоторизиран достъп до вашия акаунт. Ситуацията ще се влоши, ако сте от онези потребители, които използват една парола за различни акаунти. Нападателят ще използва откраднатата парола за достъп до другите ви акаунти.

И така, как хешът влиза в игра тук?

Механизмът за хеширане трансформира вашата парола за ясен текст в данни, които не могат да бъдат променени обратно към оригиналната парола. След като вашата парола бъде хеширана и съхранена в паметта на системата, тя се използва за доказване на вашата самоличност следващия път, когато искате да получите достъп до услуга.

Хешът предпазва акаунтите на потребителите от неоторизиран достъп. Но не толкова дълго, докато киберпрестъпниците са измислили стратегия за събиране на хеша. Уязвимостта в сигурността, открита при единичния вход (SSO), отстъпи място за атаката Pass-the-Hash. За първи път се появява през 1997 г. и съществува от 24 години.

Атаката Pass-the-Hash е подобна на триковете на нападателите използвайте за кражба на потребителски пароли. Това е една от най-често срещаните, но подценявани атаки, когато става въпрос за кражба и използване на потребителски идентификационни данни.

С техниката Pass-the-Hash нападателите не трябва да разбиват хеша. Може да се използва повторно или да се предава на удостоверяващ сървър. Хешовете на паролите остават статични от сесия до сесия, докато не бъдат променени. Поради тази причина нападателите преследват протоколите за удостоверяване на операционните системи, за да откраднат хешираните пароли.

Как работи предаването на хеш атака?

Атаките Pass-the-Hash са най-често срещани в системите на Windows, въпреки че могат да се случат на други операционни системи като Linux и UNIX. Хакерите винаги търсят вратички в тези системи, за да стигнат до жертвите си.

Уязвимостта на Windows се крие в неговата NTLM удостоверяване, което имплементира функция за единичен вход (SSO). Той позволява на потребителите да въвеждат паролите си веднъж и да имат достъп до всяка функция, която искат.

Ето как работи:

Когато се регистрирате в Windows система за първи път, тя хешира паролата ви и я съхранява в паметта на системата. Това е отвор за нападателите да експлоатират вашата хеширана парола. Те могат да имат физически достъп до вашата система, да изхвърлят активната й памет или да я заразят със злонамерен софтуер и други техники.

Инструменти като Metasploit, Gsecdump и Mimikatz се използват за извличане на хеширани идентификационни данни от паметта на системата. След като са направили това, нападателите използват повторно вашите идентификационни данни, за да влязат като вас и да имат достъп до всяко приложение, за което имате права.

Ако приятел или колега е влязъл във вашата система, хакерът може също да събере техния хеш. Не забравяйте, че това е техника на странично движение. Най-лошият сценарий е хакер да получи достъп до системи за контрол, които управляват цяла организация или ИТ инфраструктура. Веднъж вътре, те могат да откраднат чувствителна информация, да променят записи или да инсталират зловреден софтуер.

Как да смекчим хеш атаката при преминаване

Ето нещо, което трябва да знаете за атаката Pass-the-Hash. Това не е грешка, а функция. Протоколът за единно влизане, реализиран с хеш, е да спести на потребителите проблемите да трябва да въвеждат отново паролите си. Така че хакерите вече се възползват от функцията на Windows SSO, комуникационния протокол на системите Linux и Unix за злонамерени намерения.

Можете да намалите шансовете си да станете жертва на подобни атаки, като следвате тези ефективни решения.

1. Активирайте защитата на идентификационните данни на Windows Defender

Windows Defender Credential Guard е функция за сигурност, която се предлага с Windows 10 и по-нови системи. Той защитава чувствителна информация, съхранявана в системата. Подсистемната услуга на местния орган за сигурност (LSASS) налага политика за сигурност на системата Windows.

2. Прилагане на модела за сигурност с най-малко привилегии

Ето нещото: ако сте собственик на бизнес и имате хора, които работят за вас, ограничете правата им за достъп само до ресурси и файлове, необходими за изпълнение на работата им в мрежовата система.

Премахнете ненужните права на администратор и дайте привилегии само на доверени приложения. Това ще намали способността на хакера да разшири своя достъп и разрешение.

3. Рестартирайте системите след излизане

Не забравяйте, че целта е да се сведе до минимум рискът да станете жертва на атака Pass-the-Hash. Тъй като системата съхранява хеша на паролата в паметта си, рестартирането на компютъра ви след излизане ще премахне хеша от паметта на системата.

4. Инсталирайте антизловреден софтуер

Киберпрестъпниците вършат отлична работа с използването на зловреден софтуер за компрометиране на мрежи. Автоматизираните инструменти като софтуер за защита от злонамерен софтуер са полезни при изграждането на защита срещу тези кибератаки. Тези инструменти откриват заразени или злонамерени файлове във вашата система и ги неутрализират, преди да ударят.

Когато инсталирате анти-зловреден софтуер на вашите устройства, вие защитавате системата си срещу злонамерен софтуер. Можете също да използвате платформи за злонамерен софтуер като услуга, за да получите персонализирани решения за зловреден софтуер.

5. Актуализирайте вашите операционни системи

Защо да се придържате към по-стара версия на операционна система с по-малко сигурност, когато можете да я актуализирате?

Най-новите операционни системи обикновено служат за много по-добро потребителско изживяване и имат по-стабилни защити. Например, Windows 10 версия 1703 има множество функции за защита, които защитават потребителите в различни мрежи.

Приемете ефективен подход за преминаване на хеш атака

Атаките на Pass-the-Hash винаги ще засегнат операционни системи, които поддържат еднократно влизане. Докато хеш функцията се опитва да защити вашата парола, атаките заобикалят сигурността, за да откраднат хешираните пароли с няколко инструмента.

Поемете отговорност за защитата на вашите идентификационни данни чрез надграждане до най-новите операционни системи, предоставяне на разрешения само на доверени приложения и инсталиране на анти-зловреден софтуер на вашия компютър. Киберпрестъпниците могат да предават хеша само когато има магистрала за тях. Ваша отговорност е да затворите всички вратички във вашата мрежа.

Какво е злонамерен софтуер Emotet и как работи?

За разлика от повечето зловреден софтуер, Emotet лети под радара и работи в мълчание, за да примами жертвите. Научете как работи и какво можете да направите, за да се предпазите.

Прочетете Следващото

Дялтуителектронна поща
Свързани теми
  • Сигурност
  • Кибер защита
  • Компютърна сигурност
За автора
Крис Одогву (публикувани 96 статии)

Крис Odogwu се ангажира да предава знания чрез писането си. Страстен писател, той е отворен за сътрудничество, работа в мрежа и други бизнес възможности. Притежава магистърска степен по масови комуникации (връзки с обществеността и реклама) и бакалавърска степен по масови комуникации.

Още от Chris Odogwu

Абонирайте се за нашия бюлетин

Присъединете се към нашия бюлетин за технически съвети, ревюта, безплатни електронни книги и ексклузивни оферти!

Щракнете тук, за да се абонирате