הזנת האישורים שלך בכל פעם שאתה רוצה להיכנס למערכת יכולה להיות מעייפת, במיוחד כאשר אתה נכנס למערכת באופן קבוע. אתה עלול אפילו לשכוח את הסיסמאות שלך.

הטמעת מערכות הפעלה המספקות חווית כניסה יחידה למשתמשים חוסכת ממך להזין מחדש את פרטי הכניסה שלך בכל פעם. אבל יש עם זה בעיה. תוקפים יכולים לנצל את האישורים שלך שנשמרו במערכת באמצעות מתקפת Pass-the-Hash (PtH).

כאן, נדון כיצד פועלת התקפת Pass-the-Hash וכיצד ניתן למתן אותה.

מה זה לעבור את התקפת האש?

Hashing הוא תהליך של תרגום מחרוזות של תווים לקוד, מה שהופך אותו לקצר וקל הרבה יותר. זהו אחד השחקנים הגדולים באבטחת סייבר שהוא קריטי למניעת פרצות מידע.

מנהלי יישומי אינטרנט להצפין קבצים והודעות כדי למנוע גישה בלתי מורשית אליהם. בעוד שקבצים אלה נשמרים חסויים, hashing עוזר לאמת את תקינותם. זה מונע מכל אדם להשחית את הקבצים או לשנות את התוכן שלהם ואז להציג אותם כקבצים המקוריים.

לא ניתן להפוך hash לאחר התרגום. זה רק מאפשר לך לזהות אם שני קבצים דומים או לא מבלי לוודא את תוכנם. לפני שאתה ניגש למערכת או לשירות דרך הרשת, עליך לבצע אימות באמצעות הצגת שם המשתמש והסיסמה שלך. כעת, מידע זה מאוחסן במסד הנתונים לצורך השוואה עתידית כאשר תנסה להיכנס שוב.

instagram viewer

הסיסמאות שלך מופיעות בטקסט ברור, מה שהופך אותן לפחות מאובטחות. ואם תוקף יכול לגשת למסד הנתונים, הוא יכול לגנוב את הסיסמה שלך ולקבל גישה לא מורשית לחשבון שלך. המצב יחמיר אם אתה אחד מאותם משתמשים המשתמשים בסיסמה בודדת עבור חשבונות שונים. התוקף ישתמש בסיסמה הגנובה כדי לגשת לחשבונות האחרים שלך.

אז איך ה-hash נכנס לפעולה כאן?

מנגנון ה-hash הופך את סיסמת הטקסט הברור שלך לנתונים שלא ניתן לשנות בחזרה לסיסמה המקורית. לאחר שהסיסמה שלך עוברת גיבוב ומאוחסנת בזיכרון המערכת, היא משמשת להוכחת זהותך בפעם הבאה שתרצה לגשת לשירות.

ה-hash שומר על חשבונות המשתמשים מפני גישה לא מורשית. אבל לא כל עוד פושעי סייבר המציאו אסטרטגיה לקצור את ה-hash. פגיעות האבטחה שזוהתה בכניסה יחידה (SSO) פינתה את מקומה למתקפת Pass-the-Hash. הוא הופיע לראשונה ב-1997 וקיים כבר 24 שנים.

מתקפת Pass-the-Hash דומה לתוקפי הטריקים להשתמש כדי לגנוב סיסמאות משתמש. זוהי אחת ההתקפות הנפוצות ביותר אך עם זאת לא מוערכות בכל הנוגע לגניבה ושימוש באישורי משתמש.

עם טכניקת Pass-the-Hash, התוקפים לא צריכים לפצח את ה-hash. ניתן לעשות בו שימוש חוזר או להעביר אותו לשרת אימות. גיבוב סיסמא נשאר סטטי מהפעלה להפעלה עד שהם משתנים. מסיבה זו, תוקפים רודפים אחר פרוטוקולי האימות של מערכות הפעלה כדי לגנוב את הסיסמאות הגובבות.

איך עובדת מעבר את התקפת Hash?

התקפות Pass-the-Hash הן הנפוצות ביותר במערכות Windows אם כי הן יכולות להתרחש במערכות הפעלה אחרות כמו לינוקס ו-UNIX. האקרים תמיד מחפשים פרצות במערכות האלה כדי להגיע לקורבנות שלהם.

הפגיעות של Windows נעוצה באימות ה-NTLM שלו, המיישם פונקציית כניסה יחידה (SSO). זה מאפשר למשתמשים להזין את הסיסמאות שלהם פעם אחת ולגשת לכל תכונה שהם רוצים.

ככה זה עובד:

כאשר אתה נרשם למערכת Windows בפעם הראשונה, היא מאחסנת את הסיסמה שלך ומאחסנת אותה בזיכרון המערכת. זהו פתח לתוקפים לנצל את הסיסמה המגובבת שלך. הם יכולים לקבל גישה פיזית למערכת שלך, לבטל את הזיכרון הפעיל שלה או להדביק אותו בתוכנות זדוניות ובטכניקות אחרות.

כלים כמו Metasploit, Gsecdump ו-Mimikatz משמשים כדי לחלץ את האישורים המגובבים מזיכרון המערכת. לאחר שעשה זאת, התוקפים משתמשים שוב באישורים שלך כדי להיכנס כמוך ולגשת לכל אפליקציה שיש לך זכויות עליה.

אם חבר או עמית התחבר למערכת שלך, ההאקר יכול באותה מידה לקצור את ה-hash שלהם. זכור, זוהי טכניקת תנועה לרוחב. התרחיש הגרוע ביותר הוא האקר שמקבל גישה למערכות בקרה המנהלות ארגון שלם או תשתית IT. כשהם נכנסים, הם יכולים לגנוב מידע רגיש, לשנות רשומות או להתקין תוכנות זדוניות.

כיצד למתן העברת מתקפת ה-Hash

הנה משהו שכדאי לדעת על מתקפת Pass-the-Hash. זה לא באג אלא תכונה. פרוטוקול הכניסה היחידה המיושם עם hash נועד לחסוך למשתמשים את הטרחה של צורך להזין מחדש את הסיסמאות שלהם. אז, האקרים מנצלים כעת את תכונת Windows SSO, פרוטוקול התקשורת של מערכות לינוקס ו-Unix למטרות זדוניות.

אתה יכול להפחית את הסיכוי שלך ליפול קורבן להתקפות כאלה על ידי ביצוע הפתרונות היעילים האלה.

1. הפעל את Windows Defender Credential Guard

Windows Defender Credential Guard הוא תכונת אבטחה שמגיעה עם מערכות Windows 10 ומעלה. זה שומר על מידע רגיש המאוחסן במערכת. שירות המשנה של רשות האבטחה המקומית (LSASS) אוכף מדיניות אבטחה על מערכת Windows.

2. יישם את מודל האבטחה הקטנה ביותר

הנה העניין: אם אתה בעל עסק ויש לך אנשים שעובדים עבורך, הגבל את זכויות הגישה שלהם למשאבים ולקבצים הדרושים בלבד לביצוע עבודתם במערכת הרשת.

בטל זכויות אדמין מיותרות והענק הרשאות רק ליישומים מהימנים. זה יקטין את יכולתו של האקר להרחיב את הגישה וההרשאה שלו.

3. אתחול מערכות לאחר יציאה

זכור, המטרה היא למזער את הסיכון ליפול קורבן להתקפת Pass-the-Hash. מכיוון שהמערכת מאחסנת את ה-hash של הסיסמה בזיכרון שלה, הפעלה מחדש של המחשב לאחר היציאה תסיר את ה-hash מזיכרון המערכת.

4. התקן תוכנת AntiMalware

פושעי סייבר עושים עבודה מצוינת בשימוש בתוכנה זדונית כדי לסכן רשתות. כלים אוטומטיים כמו תוכנות נגד תוכנות זדוניות מועילים בהגנה מפני התקפות סייבר אלו. כלים אלה מזהים קבצים נגועים או זדוניים במערכת שלך ומנטרלים אותם לפני שהם פוגעים.

בעת התקנת תוכנה נגד תוכנות זדוניות במכשירים שלך, אתה מאבטח את המערכת שלך מפני תוכנות זדוניות. אתה יכול גם להשתמש בפלטפורמות תוכנה זדונית כשירות כדי לקבל פתרונות תוכנה מותאמים אישית.

5. עדכן את מערכות ההפעלה שלך

למה לדבוק בגרסה ישנה יותר של מערכת הפעלה עם פחות אבטחה כשאפשר לעדכן אותה?

מערכות ההפעלה העדכניות בדרך כלל משרתות חווית משתמש הרבה יותר טובה ויש להן הגנות חזקות יותר. לדוגמה, ל-Windows 10 גרסה 1703 יש תכונות אבטחה מרובות המגנות על משתמשים ברשתות.

אמצו גישה יעילה כדי לעבור את מתקפת ה-Hash

התקפות מעבר-ה-Hash תמיד ישפיעו על מערכות הפעלה התומכות בכניסה יחידה. בעוד שפונקציית ה-Hash מנסה להגן על הסיסמה שלך, התקפות עוקפות את האבטחה כדי לגנוב את הסיסמאות ה-Hash עם מספר כלים.

קח אחריות על הגנה על האישורים שלך על ידי שדרוג למערכות ההפעלה העדכניות ביותר, הענקת הרשאות ליישומים מהימנים בלבד, והתקנת תוכנה נגד תוכנות זדוניות על שלך מַחשֵׁב. פושעי סייבר יכולים להעביר את ה-hash רק כאשר יש כביש מהיר עבורם. באחריותך לסגור את כל הפרצות ברשת שלך.

מהי תוכנת זדונית של Emotet וכיצד היא פועלת?

בניגוד לרוב התוכנות הזדוניות, Emotet עף מתחת לרדאר ופועל בשתיקה כדי לפתות קורבנות. למד כיצד זה עובד ומה אתה יכול לעשות כדי להגן על עצמך.

קרא הבא

לַחֲלוֹקצִיוּץאימייל
נושאים קשורים
  • בִּטָחוֹן
  • אבטחת סייבר
  • אבטחת מחשב
על הסופר
כריס אודוגוו (96 מאמרים שפורסמו)

כריס אודוגוו מחויב להקנות ידע באמצעות כתיבתו. סופר נלהב, הוא פתוח לשיתופי פעולה, נטוורקינג והזדמנויות עסקיות אחרות. הוא בעל תואר שני בתקשורת המונים (מגמת יחסי ציבור ופרסום) ותואר ראשון בתקשורת המונים.

עוד מאת Chris Odogwu

הירשם לניוזלטר שלנו

הצטרף לניוזלטר שלנו לקבלת טיפים טכניים, ביקורות, ספרים אלקטרוניים בחינם ומבצעים בלעדיים!

לחץ כאן כדי להירשם