Att ange dina referenser varje gång du vill logga in på ett system kan vara tröttsamt, speciellt när du loggar in på systemet regelbundet. Du kan till och med glömma dina lösenord.

Genom att implementera operativsystem som ger användarna en enkel inloggningsupplevelse slipper du ange dina inloggningsuppgifter igen varje gång. Men det finns ett problem med det. Angripare kan utnyttja dina referenser som sparats i systemet genom en Pass-the-Hash-attack (PtH).

Här kommer vi att diskutera hur en Pass-the-Hash-attack fungerar och hur du kan mildra den.

Vad är en Pass the Hash Attack?

Hashing är processen att översätta teckensträngar till en kod, vilket gör det mycket kortare och enklare. Det är en av de stora aktörerna inom cybersäkerhet som är avgörande för att förhindra dataintrång.

Webbapplikationsadministratörer kryptera filer och meddelanden för att förhindra obehörig åtkomst till dem. Även om dessa filer hålls konfidentiella, hjälper hashing till att verifiera deras integritet. Det hindrar någon från att korrumpera filerna eller ändra deras innehåll och sedan presentera dem som originalfilerna.

instagram viewer

En hash kan inte vändas efter översättning. Det låter dig bara upptäcka om två filer är lika eller inte utan att ta reda på deras innehåll. Innan du får åtkomst till ett system eller en tjänst över nätverket måste du autentisera dig genom att presentera ditt användarnamn och lösenord. Nu lagras denna information i databasen för framtida jämförelse när du försöker logga in igen.

Dina lösenord är i klartext, vilket gör dem mindre säkra. Och om en angripare kan komma åt databasen kan de stjäla ditt lösenord och få obehörig åtkomst till ditt konto. Situationen kommer att förvärras om du är en av de användare som använder ett enda lösenord för olika konton. Angriparen kommer att använda det stulna lösenordet för att komma åt dina andra konton.

Så, hur kommer hashen in i bilden här?

Hashmekanismen förvandlar ditt klartextlösenord till data som inte kan ändras tillbaka till sitt ursprungliga lösenord. Efter att ditt lösenord hashas och lagrats i systemets minne, används det för att bevisa din identitet nästa gång du vill komma åt en tjänst.

Hashen skyddar användarnas konton från obehörig åtkomst. Men inte så länge som cyberkriminella har utarbetat en strategi för att skörda hashen. Säkerhetssårbarheten som upptäcktes i enkel inloggning (SSO) har gett vika för Pass-the-Hash-attacken. Den dök upp första gången 1997 och har funnits i 24 år.

En Pass-the-Hash-attack liknar trick-angriparna använda för att stjäla användarlösenord. Det är en av de vanligaste men underskattade attackerna när det kommer till stöld och användning av användaruppgifter.

Med Pass-the-Hash-tekniken behöver angripare inte knäcka hashen. Den kan återanvändas eller skickas till en autentiseringsserver. Lösenordshasharna förblir statiska från session till session tills de ändras. Av denna anledning går angripare efter autentiseringsprotokollen för operativsystem för att stjäla hashade lösenord.

Hur fungerar en Pass the Hash Attack?

Pass-the-Hash-attacker är vanligast på Windows-system även om de kan hända på andra operativsystem som Linux och UNIX. Hackare letar alltid efter kryphål i dessa system för att komma åt sina offer.

Windows-sårbarheten ligger i dess NTLM-autentisering, som implementerar en enkel inloggningsfunktion (SSO). Det tillåter användare att ange sina lösenord en gång och få tillgång till vilken funktion de vill.

Så här fungerar det:

När du registrerar dig på ett Windows-system för första gången hashas ditt lösenord och lagras i systemets minne. Detta är en öppning för angripare att utnyttja ditt hashade lösenord. De kan ha fysisk åtkomst till ditt system, skrota det aktiva minnet eller infektera det med skadlig programvara och andra tekniker.

Verktyg som Metasploit, Gsecdump och Mimikatz används för att extrahera de hashade referenserna från systemets minne. Efter att ha gjort det återanvänder angripare dina referenser för att logga in som du och komma åt alla program du har rättigheter till.

Om en vän eller kollega har loggat in på ditt system kan hackaren likaså skörda sin hash. Kom ihåg att det är en sidorörelseteknik. Ett värsta scenario är att en hackare får tillgång till kontrollsystem som driver en hel organisation eller IT-infrastruktur. Väl inne kan de stjäla känslig information, ändra register eller installera skadlig programvara.

Hur man mildrar en Pass the Hash Attack

Här är något du bör veta om Pass-the-Hash-attacken. Det är inte en bugg utan en funktion. Protokollet för enkel inloggning som implementerats med en hash är att spara användare besväret att behöva ange sina lösenord igen. Så hackare drar nu nytta av Windows SSO-funktionen, kommunikationsprotokollet för Linux- och Unix-system för uppsåt.

Du kan minska dina chanser att falla offer för sådana attacker genom att följa dessa effektiva lösningar.

1. Aktivera Windows Defender Credential Guard

Windows Defender Credential Guard är en säkerhetsfunktion som kommer med Windows 10-system och högre. Det skyddar känslig information som lagras i systemet. Local Security Authority Subsystem Service (LSASS) upprätthåller säkerhetspolicyn på Windows-systemet.

2. Implementera minsta privilegiesäkerhetsmodellen

Så här är det: om du är företagare och har personer som arbetar för dig, begränsa deras åtkomsträttigheter till endast resurser och filer som behövs för att utföra deras jobb i nätverkssystemet.

Eliminera onödiga administratörsrättigheter och ge bara privilegier till betrodda applikationer. Detta kommer att minska en hackers möjlighet att utöka sin åtkomst och behörighet.

3. Starta om system efter utloggning

Kom ihåg att målet är att minimera risken att falla offer för en Pass-the-Hash-attack. Eftersom systemet lagrar lösenords-hash i sitt minne, kommer hashen att tas bort från systemets minne om du startar om datorn efter att ha loggat ut.

4. Installera AntiMalware-programvara

Cyberkriminella gör ett utmärkt jobb med att använda skadlig programvara för att äventyra nätverk. Automatiserade verktyg som anti-malware-programvara kommer väl till pass för att sätta upp ett försvar mot dessa cyberattacker. Dessa verktyg upptäcker infekterade eller skadliga filer i ditt system och neutraliserar dem innan de slår till.

När du installerar programvara mot skadlig programvara på dina enheter skyddar du ditt system mot skadlig programvara. Du kan också använda malware-as-a-service-plattformar för att få anpassade malware-lösningar.

5. Uppdatera dina operativsystem

Varför hålla sig till en äldre version av ett operativsystem med mindre säkerhet när du kan uppdatera det?

De senaste operativsystemen ger vanligtvis en mycket bättre användarupplevelse och har mer robusta försvar. Till exempel har Windows 10 version 1703 flera säkerhetsfunktioner som skyddar användare över nätverk.

Anta ett effektivt tillvägagångssätt för att klara Hash-attacken

Pass-the-Hash-attacker kommer alltid att påverka operativsystem som stöder en enkel inloggning. Medan hashfunktionen försöker skydda ditt lösenord, kringgår attacker säkerheten för att stjäla de hashade lösenorden med flera verktyg.

Ta ansvar för att skydda dina referenser genom att uppgradera till de senaste operativsystemen, bevilja tillstånd till endast betrodda applikationer och installera anti-malware-programvara på din dator. Cyberkriminella kan bara passera hashen när det finns en motorväg för dem. Det är ditt ansvar att täppa till alla kryphål i ditt nätverk.

Vad är Emotet Malware och hur fungerar det?

Till skillnad från de flesta skadliga program, flyger Emotet under radarn och arbetar i tysthet för att locka offer. Lär dig hur det fungerar och vad du kan göra för att skydda dig själv.

Läs Nästa

Dela med sigTweetE-post
Relaterade ämnen
  • säkerhet
  • Cybersäkerhet
  • Datorsäkerhet
Om författaren
Chris Odogwu (96 publicerade artiklar)

Chris Odogwu är engagerad i att förmedla kunskap genom sitt skrivande. En passionerad författare, han är öppen för samarbeten, nätverkande och andra affärsmöjligheter. Han har en magisterexamen i masskommunikation (Public Relations and Advertising major) och en kandidatexamen i masskommunikation.

Mer från Chris Odogwu

Prenumerera på vårt nyhetsbrev

Gå med i vårt nyhetsbrev för tekniska tips, recensioner, gratis e-böcker och exklusiva erbjudanden!

Klicka här för att prenumerera