Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.

Razlike

Slijede razlike između dviju inačica stranice.

Poveznica na ovu usporedbu

Starije izmjene na obje strane Starija izmjena
Novija izmjena
Starija izmjena
racfor_wiki:seminari2023:pass_the_hash_napadi_i_zastita [2024/01/13 18:06]
lplantak [Kako funkcioniraju Pass the hash napadi?]
racfor_wiki:seminari2023:pass_the_hash_napadi_i_zastita [2024/12/05 12:24] (trenutno)
Redak 29: Redak 29:
 Hash funkcija je **jednosmjerna** u smislu da nije reverzibilna, tj. ne može se iskoristiti dobiveni šifrirani tekst (hash) kako bi se došlo do originalnog niza znakova (npr. lozinke). Hash funkcija je **jednosmjerna** u smislu da nije reverzibilna, tj. ne može se iskoristiti dobiveni šifrirani tekst (hash) kako bi se došlo do originalnog niza znakova (npr. lozinke).
 Postoji više **algoritama za hashiranje**, ali svi rade na istom principu.  Postoji više **algoritama za hashiranje**, ali svi rade na istom principu. 
-Kada se korisnik prijavljuje u sustav, pokreće se ista hash funkcija koja se koristila prilikom prvog stvaranja njegovih podataka za prijavu. Ako se rezultirajuće hash vrijednosti podudaraju, sustav **autentificira** korisnika. +Kada se korisnik prijavljuje u sustav, pokreće se ista hash funkcija koja se koristila prilikom prvog stvaranja njegovih podataka za prijavu. Ako se rezultirajuće hash vrijednosti poklapaju, sustav **autentificira** korisnika. 
 Na primjer, pretpostavimo da je korisnička lozinka "Racfor123". Hash te lozinke, koristeći //Bcrypt Hash Generator//, bio bi: „$2y$10$aPakLVrCDbdrA960gh3BWOPDIVGaCohTKozVHW0KiozFF6SSpNeFa“, što je vidljivo na Slici 2. Na primjer, pretpostavimo da je korisnička lozinka "Racfor123". Hash te lozinke, koristeći //Bcrypt Hash Generator//, bio bi: „$2y$10$aPakLVrCDbdrA960gh3BWOPDIVGaCohTKozVHW0KiozFF6SSpNeFa“, što je vidljivo na Slici 2.
  
Redak 35: Redak 35:
                       Slika 2. Generiranje hasha lozinke                       Slika 2. Generiranje hasha lozinke
  
-U ovom slučaju, što se tiče mehanizma autentifikacije, korisnička lozinka bila bi+U ovom slučaju, što se tiče mehanizma autentifikacije, korisnikova lozinka bila bi
 „$2y$10$aPakLVrCDbdrA960gh3BWOPDIVGaCohTKozVHW0KiozFF6SSpNeFa“, a ne "Racfor123". „$2y$10$aPakLVrCDbdrA960gh3BWOPDIVGaCohTKozVHW0KiozFF6SSpNeFa“, a ne "Racfor123".
  
Redak 102: Redak 102:
   * Ne korištenje //Remote Desktop Protocol//-a (RDP) za upravljanje korisničkim računalima – mnoge RDP aplikacije čuvaju kopije hasheva, što povećeva rizik od PtH napada   * Ne korištenje //Remote Desktop Protocol//-a (RDP) za upravljanje korisničkim računalima – mnoge RDP aplikacije čuvaju kopije hasheva, što povećeva rizik od PtH napada
   * Onemogućavanje //LAN Management// (LM) hasheva – LM hashevi su slabiji od Windows NT hasheva i ranjivi na napade grubom silom (engl. //brute force attacks//)   * Onemogućavanje //LAN Management// (LM) hasheva – LM hashevi su slabiji od Windows NT hasheva i ranjivi na napade grubom silom (engl. //brute force attacks//)
-  * Omogućavanje obuke o svjesnosti o sigurnosti – što su radnici neke tvrtke svjesnije opasnosti i sigurnosnih rizika (npr. //phishinga//), to je manja vjerojatnost uspješnog PtH napada +  * Omogućavanje obuke o svjesnosti o sigurnosti – što su zaposlenici neke tvrtke svjesniji opasnosti i sigurnosnih rizika (npr. //phishinga//), to je manja vjerojatnost uspješnog PtH napada (ako napadač ne može kompromitirati nijedno računalo, ne može niti izvući hash i napraviti PtH napad)
   * Ograničavanje dopuštenja računa domenskih administratora – dobro za ograničavanje vrijednosti administratorskog računa koju nudi napadačima   * Ograničavanje dopuštenja računa domenskih administratora – dobro za ograničavanje vrijednosti administratorskog računa koju nudi napadačima
  
 Neki postupci prevencije koje mogu primijeniti **korisnici**: Neki postupci prevencije koje mogu primijeniti **korisnici**:
  
-  * Korištenje vatrozida – štiti od malicioznih poveznica+  * Korištenje vatrozida – štiti od nekih malicioznih poveznica
   * Korištenje antivirusa – štiti od nekih virusa i nekih drugih online prijetnji   * Korištenje antivirusa – štiti od nekih virusa i nekih drugih online prijetnji
   * Redovito ažuriranje operacijskog sustava – ažuriranja sustava često nude sigurnosne zakrpe koje popravljaju sigurnosne ranjivosti i pomažu smanjiti rizik od zlonamjernih kibernetičkih napada   * Redovito ažuriranje operacijskog sustava – ažuriranja sustava često nude sigurnosne zakrpe koje popravljaju sigurnosne ranjivosti i pomažu smanjiti rizik od zlonamjernih kibernetičkih napada
-  * Redovito odjavljivanje iz uređaja i njihovo ponovno pokretanje – odjavljivanje s uređaja može se spriječiti da netko drugi pristupi uređaju kada korisnik nije prisutan, a ponovnim pokretanjem uređaja brišu se spremljeni hashevi iz memorije  +  * Redovito odjavljivanje iz uređaja i njihovo ponovno pokretanje – odjavljivanjem iz uređaja može se spriječiti da netko drugi pristupi uređaju kada korisnik nije prisutan, a ponovnim pokretanjem uređaja brišu se spremljeni hashevi iz memorije  
   * Redovito mijenjanje lozinki – mijenjanjem lozinke mijenja se i njezin hash što automatski otežava PtH napad   * Redovito mijenjanje lozinki – mijenjanjem lozinke mijenja se i njezin hash što automatski otežava PtH napad
   * Pozorno razmišljanje prije otvaranja poveznica i privitaka u elektroničkoj pošti – i poveznice i privitci mogu sadržavati maliciozan sadržaj kojim se može pokrenuti PtH napad   * Pozorno razmišljanje prije otvaranja poveznica i privitaka u elektroničkoj pošti – i poveznice i privitci mogu sadržavati maliciozan sadržaj kojim se može pokrenuti PtH napad
Redak 120: Redak 120:
 ===== Zaključak ===== ===== Zaključak =====
  
-**Pass the hash** napadi poprilično su opasni iz razloga što ih je **teško otkriti** i zaustaviti jer koriste **važeće** akreditacije kako bi nanijeli **štetu**. Nažalost, zbog rasta popularnosti sustava koji koriste tehnologiju **jednostrukog prijavljivanja** (engl. //Single-Sign-On//) raste i popularnost ovih napada. Upravo zato je veoma važno biti **svjestan** postojanja tih napada i načina kako ih spriječiti, kako na strani **administratora** sustava, tako i na strani **korisnika** sustava. Srećom, danas postoji mnogo mehanizama koji **olakšavaju** njihovo sprječavanje, međutim nijedan od njih ga ne može **garantirati**. Budući da svaki PtH napad najčešće počinje nekom metodom //**social engineering**-a//, najslabija karika sustava, naravno, još uvijek ostaje sam **korisnik**, tj. čovjek.+**Pass the hash** napadi poprilično su opasni iz razloga što ih je **teško otkriti** i zaustaviti jer koriste **važeće** akreditacije kako bi nanijeli **štetu**. Nažalost, zbog rasta popularnosti sustava koji koriste tehnologiju **jednostrukog prijavljivanja** (engl. //Single-Sign-On//) raste i popularnost ovih napada. Upravo zato je veoma važno biti **svjestan** postojanja tih napada i načina kako ih spriječiti, kako na strani **administratora** sustava, tako i na strani **korisnika** sustava. Srećom, danas postoje mnogi mehanizmi koji **olakšavaju** njihovo sprječavanje, međutim nijedan od njih ga ne može **garantirati**. Budući da svaki PtH napad najčešće počinje nekom metodom //**social engineering**-a//, najslabija karika sustava, naravno, još uvijek ostaje sam **korisnik**, tj. čovjek.
 ===== Literatura ===== ===== Literatura =====
 [1] [[https://www.crowdstrike.com/cybersecurity-101/pass-the-hash/|Lenaerts-Bergmans, B., PASS-THE-HASH ATTACK, 24. svibnja 2023.]] [1] [[https://www.crowdstrike.com/cybersecurity-101/pass-the-hash/|Lenaerts-Bergmans, B., PASS-THE-HASH ATTACK, 24. svibnja 2023.]]
Redak 141: Redak 141:
  
 [10] [[https://www.bleepingcomputer.com/news/security/pass-the-hash-attacks-and-how-to-prevent-them-in-windows-domains/|Specops, Pass-the-Hash Attacks and How to Prevent them in Windows Domains, 27. rujna 2022.]] [10] [[https://www.bleepingcomputer.com/news/security/pass-the-hash-attacks-and-how-to-prevent-them-in-windows-domains/|Specops, Pass-the-Hash Attacks and How to Prevent them in Windows Domains, 27. rujna 2022.]]
 +
  
  
  
racfor_wiki/seminari2023/pass_the_hash_napadi_i_zastita.1705169215.txt.gz · Zadnja izmjena: 2024/12/05 12:23 (vanjsko uređivanje)
Dieses Dokuwiki verwendet ein von Anymorphic Webdesign erstelltes Thema.
CC Attribution-Share Alike 4.0 International
www.chimeric.de Valid CSS Driven by DokuWiki do yourself a favour and use a real browser - get firefox!! Recent changes RSS feed Valid XHTML 1.0