Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2023:pass_the_hash_napadi_i_zastita [2024/01/13 17:05] lplantak [Sažetak] |
racfor_wiki:seminari2023:pass_the_hash_napadi_i_zastita [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 6: | Redak 6: | ||
===== Sažetak ===== | ===== Sažetak ===== | ||
- | U današnje vrijeme, kako sve više organizacija koristi tehnologiju **jednostrukog prijavljivanja (SSO)** kako bi omogućile udaljeni rad i poboljšale korisničko iskustvo, napadači su prepoznali **ranjivost** pohranjenih lozinki i korisničkih akreditacija zbog čega su **napadi** bazirani na identitetu poput Pass the hash napada češći nego ikad prije. Takvi napadi, | + | U današnje vrijeme, kako sve više organizacija koristi tehnologiju **jednostrukog prijavljivanja (SSO)** kako bi omogućile udaljeni rad i poboljšale korisničko iskustvo. Napadači su prepoznali **ranjivost** pohranjenih lozinki i korisničkih akreditacija zbog čega su **napadi** bazirani na identitetu poput Pass the hash napada češći nego ikad prije. Takvi napadi, |
Ključne riječi: hash; ranjivost; napad; korisnik; napadač; jednostruko prijavljivanje; | Ključne riječi: hash; ranjivost; napad; korisnik; napadač; jednostruko prijavljivanje; | ||
===== Uvod ===== | ===== Uvod ===== | ||
- | **Pass the hash (PtH)** je vrsta kibernetičkog napada u kojem napadač ukrade **hash** korisničke akreditacije (najčešće lozinke) i koristi ju kako bi prevario **autentifikacijski sustav** i stvorio novu **autentificiranu korisničku | + | **Pass the hash (PtH)** je vrsta kibernetičkog napada u kojem napadač ukrade **hash** korisničke akreditacije (najčešće lozinke) i koristi ju kako bi prevario **autentifikacijski sustav** i stvorio novu **autentificiranu korisničku |
Nakon što **napadač** dobije pristup sustavu PtH napadom, **cilj** mu je izvući čim više informacija i akreditacija i dalje se kretati mrežom koristeći različite uređaje i račune. To čine s nadom da će povećati svoja korisničke privilegije kako bi pristupili kritičnim sustavima, poput administratorskog računa mreže. | Nakon što **napadač** dobije pristup sustavu PtH napadom, **cilj** mu je izvući čim više informacija i akreditacija i dalje se kretati mrežom koristeći različite uređaje i račune. To čine s nadom da će povećati svoja korisničke privilegije kako bi pristupili kritičnim sustavima, poput administratorskog računa mreže. | ||
Redak 29: | Redak 29: | ||
Hash funkcija je **jednosmjerna** u smislu da nije reverzibilna, | Hash funkcija je **jednosmjerna** u smislu da nije reverzibilna, | ||
Postoji više **algoritama za hashiranje**, | Postoji više **algoritama za hashiranje**, | ||
- | Kada se korisnik prijavljuje u sustav, pokreće se ista hash funkcija koja se koristila prilikom prvog stvaranja njegovih podataka za prijavu. Ako se rezultirajuće hash vrijednosti | + | Kada se korisnik prijavljuje u sustav, pokreće se ista hash funkcija koja se koristila prilikom prvog stvaranja njegovih podataka za prijavu. Ako se rezultirajuće hash vrijednosti |
Na primjer, pretpostavimo da je korisnička lozinka " | Na primjer, pretpostavimo da je korisnička lozinka " | ||
Redak 35: | Redak 35: | ||
Slika 2. Generiranje hasha lozinke | Slika 2. Generiranje hasha lozinke | ||
- | U ovom slučaju, što se tiče mehanizma autentifikacije, | + | U ovom slučaju, što se tiče mehanizma autentifikacije, |
„$2y$10$aPakLVrCDbdrA960gh3BWOPDIVGaCohTKozVHW0KiozFF6SSpNeFa“, | „$2y$10$aPakLVrCDbdrA960gh3BWOPDIVGaCohTKozVHW0KiozFF6SSpNeFa“, | ||
Hashevi pružaju **sigurnosne prednosti** jer sprječavaju pohranu akreditacija u običnom tekstu. Lozinka " | Hashevi pružaju **sigurnosne prednosti** jer sprječavaju pohranu akreditacija u običnom tekstu. Lozinka " | ||
- | To je veoma korisno, međutim, ako **napadač** može pristupiti hashu, može ga iskoristiti za preuzimanje uloge korisnika u okruženju SSO-a i stvaranje **autentificiranih | + | To je veoma korisno, međutim, ako **napadač** može pristupiti hashu, može ga iskoristiti za preuzimanje uloge korisnika u okruženju SSO-a i stvaranje **autentificiranih |
=== Koraci napada === | === Koraci napada === | ||
Redak 59: | Redak 59: | ||
Ako **administrator sustava** unese svoje akreditacije za svoj račun koji ima visoku razinu privilegija na to isto računalo, njegova lozinka će također biti **pohranjena** u memoriji kao hash, čak i ako se na računalo povezuje udaljeno. | Ako **administrator sustava** unese svoje akreditacije za svoj račun koji ima visoku razinu privilegija na to isto računalo, njegova lozinka će također biti **pohranjena** u memoriji kao hash, čak i ako se na računalo povezuje udaljeno. | ||
- | Ako napadač uspije **kompromitirati** to računalo i pristupiti mu, bit će u mogućnosti uhvatiti hash lozinke administratora sustava. Nakon toga može taj hash iskoristiti kako bi stvorio **autentificiranu | + | Ako napadač uspije **kompromitirati** to računalo i pristupiti mu, bit će u mogućnosti uhvatiti hash lozinke administratora sustava. Nakon toga može taj hash iskoristiti kako bi stvorio **autentificiranu |
- | Jednom kada to ostvari, može **iskoristiti** tu sesiju | + | Jednom kada to ostvari, može **iskoristiti** tu sjednicu |
=== Rizici napada === | === Rizici napada === | ||
Redak 102: | Redak 102: | ||
* Ne korištenje //Remote Desktop Protocol// | * Ne korištenje //Remote Desktop Protocol// | ||
* Onemogućavanje //LAN Management// | * Onemogućavanje //LAN Management// | ||
- | * Omogućavanje obuke o svjesnosti o sigurnosti – što su radnici | + | * Omogućavanje obuke o svjesnosti o sigurnosti – što su zaposlenici |
* Ograničavanje dopuštenja računa domenskih administratora – dobro za ograničavanje vrijednosti administratorskog računa koju nudi napadačima | * Ograničavanje dopuštenja računa domenskih administratora – dobro za ograničavanje vrijednosti administratorskog računa koju nudi napadačima | ||
Neki postupci prevencije koje mogu primijeniti **korisnici**: | Neki postupci prevencije koje mogu primijeniti **korisnici**: | ||
- | * Korištenje vatrozida – štiti od malicioznih poveznica | + | * Korištenje vatrozida – štiti od nekih malicioznih poveznica |
* Korištenje antivirusa – štiti od nekih virusa i nekih drugih online prijetnji | * Korištenje antivirusa – štiti od nekih virusa i nekih drugih online prijetnji | ||
* Redovito ažuriranje operacijskog sustava – ažuriranja sustava često nude sigurnosne zakrpe koje popravljaju sigurnosne ranjivosti i pomažu smanjiti rizik od zlonamjernih kibernetičkih napada | * Redovito ažuriranje operacijskog sustava – ažuriranja sustava često nude sigurnosne zakrpe koje popravljaju sigurnosne ranjivosti i pomažu smanjiti rizik od zlonamjernih kibernetičkih napada | ||
- | * Redovito odjavljivanje iz uređaja i njihovo ponovno pokretanje – odjavljivanje s uređaja može se spriječiti da netko drugi pristupi uređaju kada korisnik nije prisutan, a ponovnim pokretanjem uređaja brišu se spremljeni hashevi iz memorije | + | * Redovito odjavljivanje iz uređaja i njihovo ponovno pokretanje – odjavljivanjem iz uređaja može se spriječiti da netko drugi pristupi uređaju kada korisnik nije prisutan, a ponovnim pokretanjem uređaja brišu se spremljeni hashevi iz memorije |
* Redovito mijenjanje lozinki – mijenjanjem lozinke mijenja se i njezin hash što automatski otežava PtH napad | * Redovito mijenjanje lozinki – mijenjanjem lozinke mijenja se i njezin hash što automatski otežava PtH napad | ||
* Pozorno razmišljanje prije otvaranja poveznica i privitaka u elektroničkoj pošti – i poveznice i privitci mogu sadržavati maliciozan sadržaj kojim se može pokrenuti PtH napad | * Pozorno razmišljanje prije otvaranja poveznica i privitaka u elektroničkoj pošti – i poveznice i privitci mogu sadržavati maliciozan sadržaj kojim se može pokrenuti PtH napad | ||
Redak 120: | Redak 120: | ||
===== Zaključak ===== | ===== Zaključak ===== | ||
- | **Pass the hash** napadi poprilično su opasni iz razloga što ih je **teško otkriti** i zaustaviti jer koriste **važeće** akreditacije kako bi nanijeli **štetu**. Nažalost, zbog rasta popularnosti sustava koji koriste tehnologiju **jednostrukog prijavljivanja** (engl. // | + | **Pass the hash** napadi poprilično su opasni iz razloga što ih je **teško otkriti** i zaustaviti jer koriste **važeće** akreditacije kako bi nanijeli **štetu**. Nažalost, zbog rasta popularnosti sustava koji koriste tehnologiju **jednostrukog prijavljivanja** (engl. // |
===== Literatura ===== | ===== Literatura ===== | ||
[1] [[https:// | [1] [[https:// | ||
Redak 141: | Redak 141: | ||
[10] [[https:// | [10] [[https:// | ||
+ | |||