Slijede razlike između dviju inačica stranice.
| Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
|
racfor_wiki:seminari2023:pass_the_hash_napadi_i_zastita [2024/01/13 17:01] lplantak [Sažetak] |
racfor_wiki:seminari2023:pass_the_hash_napadi_i_zastita [2024/12/05 12:24] (trenutno) |
||
|---|---|---|---|
| Redak 6: | Redak 6: | ||
| ===== Sažetak ===== | ===== Sažetak ===== | ||
| - | U današnje vrijeme, kako sve više organizacija koristi tehnologiju **jednostrukog prijavljivanja (SSO)** kako bi omogućile udaljeni rad i poboljšale korisničko iskustvo, napadači su prepoznali **ranjivost** pohranjenih lozinki i korisničkih akreditacija zbog čega su **napadi** bazirani na identitetu poput Pass the hash napada češći nego ikad prije. Takvi napadi, | + | U današnje vrijeme, kako sve više organizacija koristi tehnologiju **jednostrukog prijavljivanja (SSO)** kako bi omogućile udaljeni rad i poboljšale korisničko iskustvo. Napadači su prepoznali **ranjivost** pohranjenih lozinki i korisničkih akreditacija zbog čega su **napadi** bazirani na identitetu poput Pass the hash napada češći nego ikad prije. Takvi napadi, |
| - | Ključne riječi: hash; napad; jednostruko prijavljivanje; | + | Ključne riječi: hash; ranjivost; napad; korisnik; napadač; jednostruko prijavljivanje; |
| ===== Uvod ===== | ===== Uvod ===== | ||
| - | **Pass the hash (PtH)** je vrsta kibernetičkog napada u kojem napadač ukrade **hash** korisničke akreditacije (najčešće lozinke) i koristi ju kako bi prevario **autentifikacijski sustav** i stvorio novu **autentificiranu korisničku | + | **Pass the hash (PtH)** je vrsta kibernetičkog napada u kojem napadač ukrade **hash** korisničke akreditacije (najčešće lozinke) i koristi ju kako bi prevario **autentifikacijski sustav** i stvorio novu **autentificiranu korisničku |
| Nakon što **napadač** dobije pristup sustavu PtH napadom, **cilj** mu je izvući čim više informacija i akreditacija i dalje se kretati mrežom koristeći različite uređaje i račune. To čine s nadom da će povećati svoja korisničke privilegije kako bi pristupili kritičnim sustavima, poput administratorskog računa mreže. | Nakon što **napadač** dobije pristup sustavu PtH napadom, **cilj** mu je izvući čim više informacija i akreditacija i dalje se kretati mrežom koristeći različite uređaje i račune. To čine s nadom da će povećati svoja korisničke privilegije kako bi pristupili kritičnim sustavima, poput administratorskog računa mreže. | ||
| Redak 29: | Redak 29: | ||
| Hash funkcija je **jednosmjerna** u smislu da nije reverzibilna, | Hash funkcija je **jednosmjerna** u smislu da nije reverzibilna, | ||
| Postoji više **algoritama za hashiranje**, | Postoji više **algoritama za hashiranje**, | ||
| - | Kada se korisnik prijavljuje u sustav, pokreće se ista hash funkcija koja se koristila prilikom prvog stvaranja njegovih podataka za prijavu. Ako se rezultirajuće hash vrijednosti | + | Kada se korisnik prijavljuje u sustav, pokreće se ista hash funkcija koja se koristila prilikom prvog stvaranja njegovih podataka za prijavu. Ako se rezultirajuće hash vrijednosti |
| Na primjer, pretpostavimo da je korisnička lozinka " | Na primjer, pretpostavimo da je korisnička lozinka " | ||
| Redak 35: | Redak 35: | ||
| Slika 2. Generiranje hasha lozinke | Slika 2. Generiranje hasha lozinke | ||
| - | U ovom slučaju, što se tiče mehanizma autentifikacije, | + | U ovom slučaju, što se tiče mehanizma autentifikacije, |
| „$2y$10$aPakLVrCDbdrA960gh3BWOPDIVGaCohTKozVHW0KiozFF6SSpNeFa“, | „$2y$10$aPakLVrCDbdrA960gh3BWOPDIVGaCohTKozVHW0KiozFF6SSpNeFa“, | ||
| Hashevi pružaju **sigurnosne prednosti** jer sprječavaju pohranu akreditacija u običnom tekstu. Lozinka " | Hashevi pružaju **sigurnosne prednosti** jer sprječavaju pohranu akreditacija u običnom tekstu. Lozinka " | ||
| - | To je veoma korisno, međutim, ako **napadač** može pristupiti hashu, može ga iskoristiti za preuzimanje uloge korisnika u okruženju SSO-a i stvaranje **autentificiranih | + | To je veoma korisno, međutim, ako **napadač** može pristupiti hashu, može ga iskoristiti za preuzimanje uloge korisnika u okruženju SSO-a i stvaranje **autentificiranih |
| === Koraci napada === | === Koraci napada === | ||
| Redak 59: | Redak 59: | ||
| Ako **administrator sustava** unese svoje akreditacije za svoj račun koji ima visoku razinu privilegija na to isto računalo, njegova lozinka će također biti **pohranjena** u memoriji kao hash, čak i ako se na računalo povezuje udaljeno. | Ako **administrator sustava** unese svoje akreditacije za svoj račun koji ima visoku razinu privilegija na to isto računalo, njegova lozinka će također biti **pohranjena** u memoriji kao hash, čak i ako se na računalo povezuje udaljeno. | ||
| - | Ako napadač uspije **kompromitirati** to računalo i pristupiti mu, bit će u mogućnosti uhvatiti hash lozinke administratora sustava. Nakon toga može taj hash iskoristiti kako bi stvorio **autentificiranu | + | Ako napadač uspije **kompromitirati** to računalo i pristupiti mu, bit će u mogućnosti uhvatiti hash lozinke administratora sustava. Nakon toga može taj hash iskoristiti kako bi stvorio **autentificiranu |
| - | Jednom kada to ostvari, može **iskoristiti** tu sesiju | + | Jednom kada to ostvari, može **iskoristiti** tu sjednicu |
| === Rizici napada === | === Rizici napada === | ||
| Redak 102: | Redak 102: | ||
| * Ne korištenje //Remote Desktop Protocol// | * Ne korištenje //Remote Desktop Protocol// | ||
| * Onemogućavanje //LAN Management// | * Onemogućavanje //LAN Management// | ||
| - | * Omogućavanje obuke o svjesnosti o sigurnosti – što su radnici | + | * Omogućavanje obuke o svjesnosti o sigurnosti – što su zaposlenici |
| * Ograničavanje dopuštenja računa domenskih administratora – dobro za ograničavanje vrijednosti administratorskog računa koju nudi napadačima | * Ograničavanje dopuštenja računa domenskih administratora – dobro za ograničavanje vrijednosti administratorskog računa koju nudi napadačima | ||
| Neki postupci prevencije koje mogu primijeniti **korisnici**: | Neki postupci prevencije koje mogu primijeniti **korisnici**: | ||
| - | * Korištenje vatrozida – štiti od malicioznih poveznica | + | * Korištenje vatrozida – štiti od nekih malicioznih poveznica |
| * Korištenje antivirusa – štiti od nekih virusa i nekih drugih online prijetnji | * Korištenje antivirusa – štiti od nekih virusa i nekih drugih online prijetnji | ||
| * Redovito ažuriranje operacijskog sustava – ažuriranja sustava često nude sigurnosne zakrpe koje popravljaju sigurnosne ranjivosti i pomažu smanjiti rizik od zlonamjernih kibernetičkih napada | * Redovito ažuriranje operacijskog sustava – ažuriranja sustava često nude sigurnosne zakrpe koje popravljaju sigurnosne ranjivosti i pomažu smanjiti rizik od zlonamjernih kibernetičkih napada | ||
| - | * Redovito odjavljivanje iz uređaja i njihovo ponovno pokretanje – odjavljivanje s uređaja može se spriječiti da netko drugi pristupi uređaju kada korisnik nije prisutan, a ponovnim pokretanjem uređaja brišu se spremljeni hashevi iz memorije | + | * Redovito odjavljivanje iz uređaja i njihovo ponovno pokretanje – odjavljivanjem iz uređaja može se spriječiti da netko drugi pristupi uređaju kada korisnik nije prisutan, a ponovnim pokretanjem uređaja brišu se spremljeni hashevi iz memorije |
| * Redovito mijenjanje lozinki – mijenjanjem lozinke mijenja se i njezin hash što automatski otežava PtH napad | * Redovito mijenjanje lozinki – mijenjanjem lozinke mijenja se i njezin hash što automatski otežava PtH napad | ||
| * Pozorno razmišljanje prije otvaranja poveznica i privitaka u elektroničkoj pošti – i poveznice i privitci mogu sadržavati maliciozan sadržaj kojim se može pokrenuti PtH napad | * Pozorno razmišljanje prije otvaranja poveznica i privitaka u elektroničkoj pošti – i poveznice i privitci mogu sadržavati maliciozan sadržaj kojim se može pokrenuti PtH napad | ||
| Redak 120: | Redak 120: | ||
| ===== Zaključak ===== | ===== Zaključak ===== | ||
| - | **Pass the hash** napadi poprilično su opasni iz razloga što ih je **teško otkriti** i zaustaviti jer koriste **važeće** akreditacije kako bi nanijeli **štetu**. Nažalost, zbog rasta popularnosti sustava koji koriste tehnologiju **jednostrukog prijavljivanja** (engl. // | + | **Pass the hash** napadi poprilično su opasni iz razloga što ih je **teško otkriti** i zaustaviti jer koriste **važeće** akreditacije kako bi nanijeli **štetu**. Nažalost, zbog rasta popularnosti sustava koji koriste tehnologiju **jednostrukog prijavljivanja** (engl. // |
| ===== Literatura ===== | ===== Literatura ===== | ||
| [1] [[https:// | [1] [[https:// | ||
| Redak 141: | Redak 141: | ||
| [10] [[https:// | [10] [[https:// | ||
| + | |||