Zadávání přihlašovacích údajů pokaždé, když se chcete přihlásit do systému, může být únavné, zvláště když se do systému přihlašujete pravidelně. Můžete dokonce zapomenout svá hesla.
Implementace operačních systémů, které uživatelům poskytují možnost jednotného přihlášení, vám ušetří pokaždé, když znovu zadáváte své přihlašovací údaje. S tím je ale problém. Útočníci mohou zneužít vaše přihlašovací údaje uložené v systému prostřednictvím útoku Pass-the-Hash (PtH).
Zde probereme, jak útok Pass-the-Hash funguje a jak jej můžete zmírnit.
Co je Pass the Hash Attack?
Hašování je proces překládání řetězců znaků do kódu, díky čemuž je kód mnohem kratší a jednodušší. Je to jeden z velkých hráčů v oblasti kybernetické bezpečnosti, který je zásadní pro zabránění úniku dat.
Správci webových aplikací šifrovat soubory a zprávy abyste k nim zabránili neoprávněnému přístupu. I když jsou tyto soubory důvěrné, hašování pomáhá ověřit jejich integritu. Zabraňuje komukoli poškodit soubory nebo změnit jejich obsah a poté je prezentovat jako původní soubory.
Hash nelze po překladu vrátit zpět. Umožňuje vám pouze zjistit, zda jsou dva soubory podobné nebo ne, aniž byste zjistili jejich obsah. Než přistoupíte k systému nebo službě přes síť, musíte se ověřit předložením svého uživatelského jména a hesla. Nyní jsou tyto informace uloženy v databázi pro budoucí srovnání, když se pokusíte znovu přihlásit.
Vaše hesla jsou v prostém textu, což je činí méně bezpečnými. A pokud se útočník dostane do databáze, může ukrást vaše heslo a získat neoprávněný přístup k vašemu účtu. Situace se zhorší, pokud patříte k uživatelům, kteří používají jedno heslo pro různé účty. Útočník použije odcizené heslo k přístupu k vašim dalším účtům.
Jak tedy hash vstupuje do hry?
Mechanismus hash transformuje vaše heslo ve formátu prostého textu na data, která nelze změnit zpět na původní heslo. Poté, co je vaše heslo zahašováno a uloženo do paměti systému, slouží k prokázání vaší identity při příštím přístupu ke službě.
Hash chrání účty uživatelů před neoprávněným přístupem. Ale ne tak dlouho, dokud kyberzločinci vymysleli strategii, jak získat hash. Chyba zabezpečení zjištěná v jednotném přihlášení (SSO) ustoupila útoku Pass-the-Hash. Poprvé se objevil v roce 1997 a existuje již 24 let.
Útok Pass-the-Hash je podobný trikům útočníků použít ke krádeži uživatelských hesel. Je to jeden z nejběžnějších, ale podceňovaných útoků, pokud jde o krádež a použití přihlašovacích údajů uživatele.
S technikou Pass-the-Hash útočníci nepotřebují prolomit hash. Může být znovu použit nebo předán ověřovacímu serveru. Hodnoty hash hesel zůstávají od relace k relaci statické, dokud se nezmění. Z tohoto důvodu útočníci jdou po autentizačních protokolech operačních systémů, aby ukradli hashovaná hesla.
Jak funguje Pass the Hash Attack?
Pass-the-Hash útoky jsou nejběžnější na systémech Windows, i když k nim může dojít i v jiných operačních systémech, jako je Linux a UNIX. Hackeři vždy hledají mezery v těchto systémech, aby se dostali ke svým obětem.
Chyba zabezpečení systému Windows spočívá v jeho ověřování NTLM, které implementuje funkci jednotného přihlášení (SSO). Umožňuje uživatelům zadat svá hesla jednou a získat přístup k libovolné funkci, kterou chtějí.
Funguje to takto:
Když se poprvé zaregistrujete v systému Windows, zahašuje vaše heslo a uloží je do paměti systému. Toto je prostor pro útočníky ke zneužití vašeho hashovaného hesla. Mohou mít fyzický přístup k vašemu systému, zrušit jeho aktivní paměť nebo jej infikovat malwarem a dalšími technikami.
Nástroje jako Metasploit, Gsecdump a Mimikatz se používají k extrahování hashovaných přihlašovacích údajů z paměti systému. Poté útočníci znovu použijí vaše přihlašovací údaje, aby se přihlásili jako vy a získali přístup ke každé aplikaci, ke které máte práva.
Pokud se do vašeho systému přihlásil přítel nebo kolega, hacker může sklízet jejich hash. Pamatujte, že jde o techniku bočního pohybu. Nejhorším scénářem je, že hacker získá přístup k řídicím systémům, které provozují celou organizaci nebo IT infrastrukturu. Jakmile jsou uvnitř, mohou krást citlivé informace, upravovat záznamy nebo instalovat malware.
Jak zmírnit Pass the Hash Attack
Zde je něco, co byste měli vědět o útoku Pass-the-Hash. Není to chyba, ale vlastnost. Protokol jednotného přihlašování implementovaný pomocí hash má uživatelům ušetřit problémy s nutností znovu zadávat svá hesla. Hackeři tedy nyní využívají funkci jednotného přihlašování Windows, komunikačního protokolu systémů Linux a Unix, se zlými úmysly.
Své šance, že se stanete obětí takových útoků, můžete snížit dodržováním těchto účinných řešení.
1. Povolit ochranu pověření programu Windows Defender
Windows Defender Credential Guard je bezpečnostní funkce, která je dodávána se systémy Windows 10 a vyššími. Chrání citlivé informace uložené v systému. Služba Local Security Authority Subsystem Service (LSASS) vynucuje zásady zabezpečení v systému Windows.
2. Implementujte model zabezpečení s nejnižšími oprávněními
Jde o to: pokud jste vlastníkem firmy a lidé pro vás pracují, omezte jejich přístupová práva pouze na zdroje a soubory nezbytné k výkonu jejich práce v síťovém systému.
Odstraňte zbytečná administrátorská práva a udělujte oprávnění pouze důvěryhodným aplikacím. To omezí hackerovu schopnost rozšířit svůj přístup a oprávnění.
3. Po odhlášení restartujte systémy
Pamatujte, že cílem je minimalizovat riziko, že se stanete obětí útoku Pass-the-Hash. Protože systém ukládá hash hesla do své paměti, restartování počítače po odhlášení odstraní hash z paměti systému.
4. Nainstalujte software AntiMalware
Kyberzločinci odvádějí skvělou práci při používání malwaru ke kompromitaci sítí. Při vytváření obrany proti těmto kybernetickým útokům se hodí automatické nástroje, jako je software proti malwaru. Tyto nástroje detekují infikované nebo škodlivé soubory ve vašem systému a neutralizují je dříve, než zaútočí.
Při instalaci antimalwarového softwaru na vaše zařízení zajistíte svůj systém proti malwaru. K získání můžete také použít platformy malware-as-a-service přizpůsobená řešení malwaru.
5. Aktualizujte své operační systémy
Proč se držet starší verze operačního systému s nižším zabezpečením, když jej můžete aktualizovat?
Nejnovější operační systémy obvykle poskytují mnohem lepší uživatelský zážitek a mají robustnější obranu. Například Windows 10 verze 1703 má několik funkcí zabezpečení, které chrání uživatele napříč sítěmi.
Přijměte efektivní přístup k provedení hashového útoku
Pass-the-Hash útoky vždy ovlivní operační systémy, které podporují jednotné přihlášení. Zatímco se hašovací funkce snaží chránit vaše heslo, útoky obcházejí zabezpečení a ukradnou hašovaná hesla pomocí několika nástrojů.
Převezměte odpovědnost za ochranu svých přihlašovacích údajů upgradem na nejnovější operační systémy, udělování oprávnění pouze důvěryhodným aplikacím a instalace antimalwarového softwaru do vašeho počítače počítač. Kyberzločinci mohou předat hash pouze tehdy, když pro ně existuje dálnice. Je vaší odpovědností uzavřít všechny mezery ve vaší síti.
Na rozdíl od většiny malwaru letí Emotet pod radarem a pracuje v tichosti, aby nalákal oběti. Zjistěte, jak to funguje a co můžete udělat, abyste se ochránili.
Přečtěte si další
- Bezpečnostní
- Kybernetická bezpečnost
- Počítačová bezpečnost
Chris Odogwu je oddán předávání znalostí prostřednictvím svého psaní. Je vášnivým spisovatelem a je otevřený spolupráci, vytváření sítí a dalším obchodním příležitostem. Má magisterský titul v oboru masová komunikace (obor Public Relations a reklama) a bakalářský titul v oboru masová komunikace.
Přihlaste se k odběru našeho newsletteru
Připojte se k našemu zpravodaji a získejte technické tipy, recenze, bezplatné e-knihy a exkluzivní nabídky!
Chcete-li se přihlásit k odběru, klikněte sem