Introducerea acreditărilor de fiecare dată când doriți să vă conectați la un sistem poate fi obositoare, mai ales când vă conectați în mod regulat la sistem. Puteți chiar să vă uitați parolele.
Implementarea sistemelor de operare care oferă utilizatorilor o experiență de conectare unică vă scutește de reintroducerea detaliilor de conectare de fiecare dată. Dar există o problemă cu el. Atacatorii vă pot exploata acreditările salvate în sistem printr-un atac Pass-the-Hash (PtH).
Aici, vom discuta cum funcționează un atac Pass-the-Hash și cum îl puteți atenua.
Ce este o trecere la atacul hash?
Hashing este procesul de traducere a șirurilor de caractere într-un cod, făcându-l mult mai scurt și mai ușor. Este unul dintre marii jucători în securitatea cibernetică, care este esențial pentru prevenirea încălcării datelor.
Administratori de aplicații web criptați fișierele și mesajele pentru a preveni accesul neautorizat la acestea. În timp ce aceste fișiere sunt păstrate confidențiale, hashingul ajută la verificarea integrității lor. Împiedică pe oricine să corupă fișierele sau să le modifice conținutul și apoi să le prezinte ca fișiere originale.
Un hash nu poate fi inversat după traducere. Vă permite doar să detectați dacă două fișiere sunt similare sau nu fără a verifica conținutul acestora. Înainte de a accesa un sistem sau un serviciu prin rețea, trebuie să vă autentificați prezentând numele de utilizator și parola. Acum, aceste informații sunt stocate în baza de date pentru comparații viitoare când încercați să vă conectați din nou.
Parolele dvs. sunt în text clar, ceea ce le face mai puțin sigure. Și dacă un atacator poate accesa baza de date, îți poate fura parola și poate obține acces neautorizat la contul tău. Situația se va agrava dacă sunteți unul dintre acei utilizatori care folosesc o singură parolă pentru conturi diferite. Atacatorul va folosi parola furată pentru a vă accesa celelalte conturi.
Deci, cum intervine hașul aici?
Mecanismul hash transformă parola dvs. de text clar în date care nu pot fi schimbate înapoi la parola inițială. După ce parola dvs. este hashing și stocată în memoria sistemului, aceasta este folosită pentru a vă dovedi identitatea data viitoare când doriți să accesați un serviciu.
Hash-ul protejează conturile utilizatorilor de accesul neautorizat. Dar nu atâta timp cât infractorii cibernetici au conceput o strategie pentru a recolta hașul. Vulnerabilitatea de securitate detectată în single sign-on (SSO) a cedat loc atacului Pass-the-Hash. A apărut pentru prima dată în 1997 și există de 24 de ani.
Un atac Pass-the-Hash este similar cu atacatorii trucuri folosit pentru a fura parolele utilizatorului. Este unul dintre cele mai frecvente, dar subestimate atacuri atunci când vine vorba de furtul și utilizarea acreditărilor utilizatorilor.
Cu tehnica Pass-the-Hash, atacatorii nu trebuie să spargă hash-ul. Poate fi reutilizat sau transmis unui server de autentificare. Hashe-urile parolei rămân statice de la sesiune la sesiune până când sunt modificate. Din acest motiv, atacatorii merg după protocoalele de autentificare ale sistemelor de operare pentru a fura parolele hashing.
Cum funcționează un atac de trecere Hash?
Atacurile Pass-the-Hash sunt cele mai frecvente pe sistemele Windows, deși se pot întâmpla pe alte sisteme de operare precum Linux și UNIX. Hackerii caută întotdeauna lacune în aceste sisteme pentru a ajunge la victimele lor.
Vulnerabilitatea Windows constă în autentificarea sa NTLM, care implementează o funcție de conectare unică (SSO). Permite utilizatorilor să-și introducă parolele o dată și să acceseze orice funcție pe care o doresc.
Iată cum funcționează:
Când vă înregistrați pentru prima dată pe un sistem Windows, acesta vă codifică parola și o stochează în memoria sistemului. Aceasta este o deschidere pentru atacatori pentru a-ți exploata parola codificată. Aceștia pot avea acces fizic la sistemul dvs., pot anula memoria activă a acestuia sau o pot infecta cu malware și alte tehnici.
Instrumente precum Metasploit, Gsecdump și Mimikatz sunt folosite pentru a extrage acreditările hashing din memoria sistemului. După ce au făcut asta, atacatorii îți reutilizează acreditările pentru a te conecta ca tine și pentru a accesa fiecare aplicație la care ai drepturi.
Dacă un prieten sau un coleg s-a conectat la sistemul dvs., hackerul își poate recolta în egală măsură hash-ul. Amintiți-vă, este o tehnică de mișcare laterală. Un scenariu cel mai rău este un hacker care obține acces la sistemele de control care rulează o întreagă organizație sau infrastructură IT. Odată înăuntru, aceștia pot fura informații sensibile, pot modifica înregistrările sau pot instala programe malware.
Cum să atenuați o trecere a atacului Hash
Iată ceva ce ar trebui să știți despre atacul Pass-the-Hash. Nu este un bug, ci o caracteristică. Protocolul de conectare unică implementat cu un hash este de a scuti utilizatorii de problemele de a fi nevoiți să-și introducă din nou parolele. Deci, hackerii profită acum de caracteristica Windows SSO, protocolul de comunicare al sistemelor Linux și Unix pentru intenții rău intenționate.
Vă puteți reduce șansele de a deveni victima unor astfel de atacuri urmând aceste soluții eficiente.
1. Activați Windows Defender Credential Guard
Windows Defender Credential Guard este o caracteristică de securitate care vine cu sistemele Windows 10 și versiuni ulterioare. Protejează informațiile sensibile stocate în sistem. Serviciul de subsistem al autorității locale de securitate (LSASS) aplică politica de securitate pe sistemul Windows.
2. Implementați modelul de securitate cu cele mai puține privilegii
Iată chestia: dacă sunteți proprietar de afaceri și aveți oameni care lucrează pentru dvs., limitați-le drepturile de acces doar la resurse și fișiere necesare pentru a-și îndeplini sarcinile în sistemul de rețea.
Eliminați drepturile de administrator inutile și acordați privilegii numai aplicațiilor de încredere. Acest lucru va reduce capacitatea unui hacker de a-și extinde accesul și permisiunea.
3. Reporniți sistemele după deconectare
Amintiți-vă, scopul este de a minimiza riscul de a deveni victima unui atac Pass-the-Hash. Deoarece sistemul stochează hash-ul parolei în memoria sa, repornirea computerului după deconectare va elimina hash-ul din memoria sistemului.
4. Instalați software-ul AntiMalware
Criminalii cibernetici fac o treabă excelentă folosind programe malware pentru a compromite rețelele. Instrumentele automate, cum ar fi software-ul anti-malware, sunt utile în apărarea împotriva acestor atacuri cibernetice. Aceste instrumente detectează fișierele infectate sau rău intenționate din sistemul dumneavoastră și le neutralizează înainte ca acestea să lovească.
Când instalați software anti-malware pe dispozitivele dvs., vă asigurați sistemul împotriva programelor malware. De asemenea, puteți utiliza platforme malware-as-a-service pentru a obține soluții de malware personalizate.
5. Actualizați-vă sistemele de operare
De ce să rămâneți la o versiune mai veche a unui sistem de operare cu mai puțină securitate când o puteți actualiza?
Cele mai recente sisteme de operare servesc de obicei o experiență de utilizator mult mai bună și au apărări mai robuste. De exemplu, Windows 10 versiunea 1703 are multiple caracteristici de securitate care protejează utilizatorii din rețele.
Adoptă o abordare eficientă pentru trecerea atacului Hash
Atacurile pass-the-Hash vor afecta întotdeauna sistemele de operare care acceptă o singură conectare. În timp ce funcția hash încearcă să vă protejeze parola, atacurile ocolesc securitatea pentru a fura parolele hash cu mai multe instrumente.
Asumați-vă responsabilitatea pentru a vă proteja acreditările prin actualizarea la cele mai recente sisteme de operare, acordând permisiuni numai aplicațiilor de încredere și instalând software anti-malware pe dvs calculator. Infractorii cibernetici pot trece hash-ul doar atunci când există o autostradă pentru ei. Este responsabilitatea dumneavoastră să închideți toate lacunele din rețea.
Spre deosebire de majoritatea programelor malware, Emotet zboară sub radar și lucrează în tăcere pentru a atrage victimele. Aflați cum funcționează și ce puteți face pentru a vă proteja.
Citiți în continuare
- Securitate
- Securitate cibernetică
- Securitatea calculatorului
Chris Odogwu se angajează să transmită cunoștințe prin scrisul său. Un scriitor pasionat, este deschis către colaborări, relații și alte oportunități de afaceri. Deține o diplomă de master în Comunicare de masă (specială în Relații Publice și Publicitate) și o diplomă de licență în Comunicare de masă.
Aboneaza-te la newsletter-ul nostru
Alăturați-vă buletinului nostru informativ pentru sfaturi tehnice, recenzii, cărți electronice gratuite și oferte exclusive!
Click aici pentru a te abona