Bir sisteme her giriş yapmak istediğinizde kimlik bilgilerinizi girmek, özellikle sisteme düzenli olarak giriş yaptığınızda yorucu olabilir. Hatta şifrelerinizi bile unutabilirsiniz.
Kullanıcılar için tek oturum açma deneyimi sağlayan işletim sistemlerini uygulamak, sizi her seferinde oturum açma ayrıntılarınızı yeniden girmekten kurtarır. Ama bununla ilgili bir sorun var. Saldırganlar, Pass-the-Hash saldırısı (PtH) yoluyla sistemde kayıtlı kimlik bilgilerinizi kullanabilir.
Burada, Hash-Hash saldırısının nasıl çalıştığını ve onu nasıl azaltabileceğinizi tartışacağız.
Hash Saldırısını Geçmek Nedir?
Hashing, karakter dizilerini bir koda çevirerek çok daha kısa ve kolay hale getirme işlemidir. Veri ihlallerini önlemek için kritik olan siber güvenlikteki en büyük oyunculardan biridir.
Web uygulaması yöneticileri dosyaları ve mesajları şifrelemek onlara yetkisiz erişimi önlemek için. Bu dosyalar gizli tutulurken, karma, bütünlüklerini doğrulamaya yardımcı olur. Herhangi birinin dosyaları bozmasını veya içeriklerini değiştirmesini ve ardından bunları orijinal dosyalar olarak sunmasını engeller.
Bir karma, çeviriden sonra tersine çevrilemez. Yalnızca iki dosyanın benzer olup olmadığını, içeriklerini belirlemeden algılamanıza izin verir. Ağ üzerinden bir sisteme veya hizmete erişmeden önce, kullanıcı adınızı ve şifrenizi sunarak kimlik doğrulaması yapmalısınız. Şimdi, tekrar oturum açmayı denediğinizde bu bilgiler gelecekte karşılaştırma için veritabanında saklanır.
Parolalarınız açık metin biçimindedir, bu da onları daha az güvenli hale getirir. Ve eğer bir saldırgan veritabanına erişebilirse, şifrenizi çalabilir ve hesabınıza yetkisiz erişim sağlayabilir. Farklı hesaplar için tek bir parola kullanan kullanıcılardan biriyseniz durum daha da kötüleşecektir. Saldırgan, diğer hesaplarınıza erişmek için çalınan şifreyi kullanacaktır.
Peki, hash burada nasıl devreye giriyor?
Karma mekanizması, açık metin şifrenizi orijinal şifresine geri değiştirilemeyecek verilere dönüştürür. Şifreniz hash edildikten ve sistem hafızasında saklandıktan sonra, bir dahaki sefere bir servise erişmek istediğinizde kimliğinizi kanıtlamak için kullanılır.
Hash, kullanıcıların hesaplarını yetkisiz erişime karşı korur. Ancak siber suçlular hash elde etmek için bir strateji geliştirdiği sürece değil. Çoklu oturum açmada (SSO) tespit edilen güvenlik açığı, Pass-the-Hash saldırısına yol açtı. İlk olarak 1997'de ortaya çıktı ve 24 yıldır etrafta.
Pass-the-Hash saldırısı, hileler saldırganlarına benzer kullanıcı şifrelerini çalmak için kullan. Kullanıcı kimlik bilgilerinin çalınması ve kullanılması söz konusu olduğunda, en yaygın ancak yeterince önemsenmeyen saldırılardan biridir.
Pass-the-Hash tekniği ile saldırganların hash'i kırmaları gerekmez. Yeniden kullanılabilir veya bir kimlik doğrulama sunucusuna iletilebilir. Parola karmaları, değiştirilene kadar oturumdan oturuma statik kalır. Bu nedenle saldırganlar, hashlenmiş şifreleri çalmak için işletim sistemlerinin kimlik doğrulama protokollerinin peşine düşerler.
Hash Saldırısını Geçmek Nasıl Çalışır?
Pass-the-Hash saldırıları, Linux ve UNIX gibi diğer işletim sistemlerinde gerçekleşebilse de, Windows sistemlerinde en yaygın olanıdır. Bilgisayar korsanları, kurbanlarına ulaşmak için her zaman bu sistemlerde boşluklar ararlar.
Windows güvenlik açığı, tek oturum açma (SSO) işlevi uygulayan NTLM kimlik doğrulamasında yatmaktadır. Kullanıcıların şifrelerini bir kez girerek istedikleri özelliğe erişmelerine olanak tanır.
İşte nasıl çalıştığı:
Bir Windows sistemine ilk kez kaydolduğunuzda, şifrenizi hash eder ve sistemin hafızasında saklar. Bu, saldırganların şifrelenmiş parolanızı kullanması için bir açılıştır. Sisteminize fiziksel olarak erişebilir, aktif belleğini kırabilir veya kötü amaçlı yazılım ve diğer tekniklerle bulaştırabilirler.
Metasploit, Gsecdump ve Mimikatz gibi araçlar, sistem belleğinden karma kimlik bilgilerini çıkarmak için kullanılır. Bunu yaptıktan sonra, saldırganlar sizin adınıza oturum açmak ve haklarınız olan her uygulamaya erişmek için kimlik bilgilerinizi yeniden kullanır.
Bir arkadaşınız veya meslektaşınız sisteminize giriş yaptıysa, bilgisayar korsanı hash'lerini eşit olarak toplayabilir. Unutmayın, bu bir yanal hareket tekniğidir. En kötü durum senaryosu, bir bilgisayar korsanının tüm organizasyonu veya BT altyapısını çalıştıran kontrol sistemlerine erişim kazanmasıdır. İçeri girdikten sonra hassas bilgileri çalabilir, kayıtları değiştirebilir veya kötü amaçlı yazılım yükleyebilirler.
Hash Saldırısını Geçmek Nasıl Azaltılır
Pass-the-Hash saldırısı hakkında bilmeniz gereken bir şey var. Bu bir bug değil, bir özellik. Bir karma ile uygulanan tek oturum açma protokolü, kullanıcıları parolalarını yeniden girme zahmetinden kurtarmaktır. Bu nedenle, bilgisayar korsanları artık kötü niyetli amaçlar için Linux ve Unix sistemlerinin iletişim protokolü olan Windows SSO özelliğinden yararlanıyor.
Bu etkili çözümleri takip ederek bu tür saldırılara maruz kalma şansınızı azaltabilirsiniz.
1. Windows Defender Kimlik Bilgisi Korumasını Etkinleştir
Windows Defender Kimlik Bilgisi Koruması, Windows 10 ve üzeri sistemlerle birlikte gelen bir güvenlik özelliğidir. Sistemde depolanan hassas bilgileri korur. Yerel Güvenlik Yetkilisi Alt Sistem Hizmeti (LSASS), Windows sisteminde güvenlik ilkesini uygular.
2. En Az Ayrıcalıklı Güvenlik Modelini Uygulayın
Sorun şu: Bir işletme sahibiyseniz ve sizin için çalışan kişiler varsa, erişim haklarını yalnızca ağ sistemindeki işlerini yapmak için gerekli olan kaynaklar ve dosyalarla sınırlayın.
Gereksiz yönetici haklarını ortadan kaldırın ve yalnızca güvenilir uygulamalara ayrıcalıklar verin. Bu, bir bilgisayar korsanının erişim ve izinlerini genişletme yeteneğini azaltacaktır.
3. Oturumu Kapattıktan Sonra Sistemleri Yeniden Başlatın
Unutmayın, amaç bir Hash-the-Hash saldırısının kurbanı olma riskini en aza indirmektir. Sistem, parola karmasını belleğinde sakladığından, oturumu kapattıktan sonra bilgisayarınızı yeniden başlatmak, karma'yı sistem belleğinden kaldıracaktır.
4. Kötü Amaçlı Yazılımdan Koruma Yazılımını Yükleyin
Siber suçlular, ağları tehlikeye atmak için kötü amaçlı yazılım kullanma konusunda mükemmel bir iş çıkarıyor. Kötü amaçlı yazılımdan koruma yazılımı gibi otomatik araçlar, bu siber saldırılara karşı bir savunma oluşturmada kullanışlıdır. Bu araçlar, sisteminizdeki virüslü veya kötü amaçlı dosyaları algılar ve onları saldırmadan önce etkisiz hale getirir.
Cihazlarınıza kötü amaçlı yazılımdan koruma yazılımı yüklerken, sisteminizi kötü amaçlı yazılımlara karşı korursunuz. Ayrıca, hizmet olarak kötü amaçlı yazılım platformlarını da kullanabilirsiniz. özelleştirilmiş kötü amaçlı yazılım çözümleri.
5. İşletim Sistemlerinizi Güncelleyin
Güncelleyebilecekken neden daha az güvenlikli bir işletim sisteminin daha eski bir sürümüne bağlı kalalım?
En yeni işletim sistemleri genellikle çok daha iyi bir kullanıcı deneyimi sunar ve daha sağlam savunmalara sahiptir. Örneğin, Windows 10 sürüm 1703, kullanıcıları ağlarda koruyan birden çok güvenlik özelliğine sahiptir.
Hash Saldırısını Geçmek için Etkili Bir Yaklaşım Benimseyin
Pass-the-Hash saldırıları, her zaman tek bir oturum açmayı destekleyen işletim sistemlerini etkiler. Hash fonksiyonu şifrenizi korumaya çalışırken, saldırılar güvenliği atlayarak hashlenmiş şifreleri birkaç araçla çalar.
En son işletim sistemlerine yükselterek kimlik bilgilerinizi koruma sorumluluğunu üstlenin, yalnızca güvenilir uygulamalara izin verme ve bilgisayarınıza kötü amaçlı yazılımdan koruma yazılımı yükleme bilgisayar. Siber suçlular, yalnızca onlar için bir otoyol olduğunda hash'i geçebilir. Ağınızdaki tüm boşlukları kapatmak sizin sorumluluğunuzdadır.
Çoğu kötü amaçlı yazılımın aksine, Emotet radarın altında uçar ve kurbanları cezbetmek için sessizce çalışır. Nasıl çalıştığını ve kendinizi korumak için neler yapabileceğinizi öğrenin.
Sonrakini Oku
- Güvenlik
- Siber güvenlik
- Bilgisayar Güvenliği
Chris Odogwu, yazıları aracılığıyla bilgi aktarmaya kendini adamıştır. Tutkulu bir yazar, işbirliklerine, ağ oluşturmaya ve diğer iş fırsatlarına açık. Kitle İletişim alanında yüksek lisans (Halkla İlişkiler ve Reklamcılık bölümü) ve Kitle İletişim alanında lisans derecesine sahiptir.
Haber bültenimize abone ol
Teknik ipuçları, incelemeler, ücretsiz e-kitaplar ve özel fırsatlar için bültenimize katılın!
Abone olmak için buraya tıklayın