Хроники кибербезопасности: Pass The Hash

Привет! Совершенно очевидно, что мы живем в мире, где все взаимосвязано. Сейчас все подключено к сети, даже наши холодильники и телефоны. Мы получаем много хорошего от цифровой эпохи, но мы также должны быть в курсе рисков. Сегодня мы углубимся в эту коварную угрозу кибербезопасности под названием Pass the Hash (или сокращенно PtH).

Понимание механики Pass the Hash Attacks

Итак, в чем дело с Pass the Hash? Итак, PtH — это хитрый трюк, который используют плохие парни, чтобы проникнуть в сеть, не нуждаясь в наших настоящих паролях. На самом деле они не берут наш пароль. Они выхватывают эту штуку, называемую «хеш», которая похожа на цифровой отпечаток пальца.

Вот как разворачивается типичная атака PtH:

  1. Первоначальный компромисс:
    Наш антагонист должен войти. Это может произойти из-за отрывочного электронного письма, старого программного обеспечения или даже из-за того, что вы получили устройство.
  2. Извлечение хэша:
    Затем с помощью некоторых необычных инструментов они выхватывают хешированные версии наших паролей. Эти хеши подобны секретному ключу, подтверждающему нашу личность в компьютерной системе.
  3. Передайте хэш:
    С помощью этих хешированных учетных данных злоумышленник может просто войти в другие системы в нашей сети, которые ему доверяют. Они замаскированы, ведут себя как настоящие люди.
  4. Боковое движение.
    Оказавшись внутри, они начинают выискивать интересную информацию или пытаться получить больше доступа.

Худшая часть атак PtH? Наши пароли не нужны. Атака PtH все еще может работать, даже если мы делаем пароли длинными и сложными и часто их меняем.

Проблема не только в Windows

Не перепутайте, атаки PtH предназначены не только для Windows. Да, Windows довольно уязвима для этого типа атак из-за того, как она обрабатывает и сохраняет хэши паролей. Тот факт, что мы используем системы Unix/Linux, не означает, что мы должны успокаиваться.

В мире Unix/Linux кто-то может украсть файл /etc/shadow, содержащий все хешированные пароли пользователей. Любое место, где хранятся хэши паролей, может быть уязвимым. Довольно жутковато, да?

Изучение категорий кибератак: предварительная эксплуатация…