91欧美超碰AV自拍|国产成年人性爱视频免费看|亚洲 日韩 欧美一厂二区入|人人看人人爽人人操aV|丝袜美腿视频一区二区在线看|人人操人人爽人人爱|婷婷五月天超碰|97色色欧美亚州A√|另类A√无码精品一级av|欧美特级日韩特级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

淺談哈希傳遞的危害和防范措施

如意 ? 來源:嘶吼網(wǎng) ? 作者:李白 ? 2020-07-02 15:25 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

哈希傳遞(Pass-the-hash)是一種非常古老的技術(shù),最初由 Paul Ashton 在1997年發(fā)布的。盡管如此,“哈希傳遞”的存在已經(jīng)超過了10年。 它在大多數(shù)勒索軟件攻擊中被大量使用,比如在馬斯特里赫特大學(xué)(University of Maastricht)。但為什么這仍然是個問題呢?

首先,讓我們對這種攻擊有一個高層次的概述。 Pass-the-hash 是一種技術(shù),攻擊者在獲得本地管理員權(quán)限之后,通過這種技術(shù)從被入侵的工作站或服務(wù)器上的內(nèi)存中捕獲 NT (LM) 哈希。 使用這些被盜用的憑據(jù),他們可以代表受到威脅的用戶打開一個新的身份驗證會話,以后還可以這樣做。 使用 PsExec、 WinRM、 RDP 等按照該用戶的側(cè)向移動。

對于 Pass-the-Hash 攻擊并沒有真正的修復(fù),因為它利用了 SSO (Single-Sign On)協(xié)議。 任何使用 SSO 的系統(tǒng)都容易受到類似的攻擊,比如 PtH。 因為大多數(shù)組織都使用活動目錄作為其身份服務(wù),而 AD 將 SSO 作為其主要特性。這意味著許多組織必須處理這個問題,否則,它們就不能很好地抵御“傳遞哈?!惫?。

SSO 是一個身份驗證過程,允許用戶使用一組憑據(jù)登錄,以訪問網(wǎng)絡(luò)上的資源,而無需再次輸入密碼。

假設(shè)你以用戶 Bob (DBA)的身份登錄,并希望訪問 SQL 服務(wù)器上的 SQL 數(shù)據(jù)庫。 而不是再次輸入你的密碼。 你只需要點擊“連接”。

按下連接按鈕后。 你已經(jīng)進入并且可以訪問所有被監(jiān)聽的 SQL 數(shù)據(jù)庫。

你不必再次鍵入密碼的原因是,因為 Windows 將你的憑據(jù)緩存在內(nèi)存中,以提供 SSO 體驗。

這也是為什么你不能完全防止哈希傳遞攻擊,因為這意味著你必須干掉單點登錄。 然而,因為很難防止這種攻擊,這并不意味著你對此無能為力。 事實上,微軟已經(jīng)在這方面提供了很多指導(dǎo),可以減輕這種攻擊。

憑證存取 -T1003

在攻擊者可以執(zhí)行傳遞哈希攻擊之前。首先需要獲得憑證,并且所有憑據(jù)都存儲在 LSASS 進程內(nèi)存中,因此每次用戶登錄時,他或她的憑證被緩存在內(nèi)存中,以提供我們前面討論過的 SSO 體驗。 當(dāng)用戶登錄到一臺機器時,無論是通過 RDP 本地登錄,還是通過 Runas 在另一個帳戶下執(zhí)行操作,憑證都會被緩存。

下面是一個示例,其中我們從 WINDOWS2012 機器上的內(nèi)存中提取憑據(jù)。

現(xiàn)在讓我們假設(shè)我們已經(jīng)設(shè)法欺騙 Alice 登錄到我們已經(jīng)入侵的機器上,那么會發(fā)生什么呢?

因為Alice已經(jīng)登錄了我們的跳板機器。 她的憑據(jù)已經(jīng)丟失,這意味著我們現(xiàn)在可以從內(nèi)存中提取憑據(jù)并開始模擬 Alice 以代表她訪問資源。

哈希傳遞 – T1705

我們現(xiàn)在已經(jīng)從 Alice 那里獲得了憑據(jù),因此我們現(xiàn)在可以開始執(zhí)行 哈希傳遞攻擊以模擬她并代表她訪問所有資源。

現(xiàn)在,由于 Alice 可以訪問 FILESERVER,我們可以作為用戶 Alice 橫向移動到這個服務(wù)器。

由于我們對 FILESERVER 擁有完全的管理特權(quán),現(xiàn)在我們也可以將憑據(jù)轉(zhuǎn)儲到這臺服務(wù)器上。

現(xiàn)在我們已經(jīng)設(shè)法從 Bob 那里獲得了憑據(jù),因為他最近登錄了這個服務(wù)器。 Bob 是域管理員,所以如果我們模仿Bob。 我們可以接觸到任何東西。

與前面一樣,我們現(xiàn)在要執(zhí)行哈希傳遞攻擊來模擬 Bob 并代表他訪問資源。

數(shù)據(jù)外泄

例如,我們現(xiàn)在可以橫向移動到域控制器服務(wù)器,它也被稱為最關(guān)鍵的服務(wù)器,因為它擁有每個用戶和計算機的所有憑證。

訪問域控制器是一回事,但是攻擊者的最終目標(biāo)是泄露數(shù)據(jù)。攻擊者并不關(guān)心他們是否成為DA或訪問DC。當(dāng)數(shù)據(jù)泄露時,它會影響你的生意。

這是一個例子,我們可以訪問 SQL 服務(wù)器,因為我們已經(jīng)是 Domain Admin(域管理員),但是正如前面所說的。 DA 無關(guān)緊要,重要的是數(shù)據(jù)。 下面是存儲在硬盤驅(qū)動器上的所有 SQL 數(shù)據(jù)庫的示例。 也許這些數(shù)據(jù)對我們有很大的價值,如果這些數(shù)據(jù)泄露出去,可能會對我們的業(yè)務(wù)造成影響。

檢測

檢測憑證訪問和哈希傳遞技術(shù)一直是相當(dāng)困難的。 如果真像我們想的那么簡單。 那么大多數(shù)組織就已經(jīng)有了適當(dāng)?shù)臋z測規(guī)則。

一個偉大的事情是,微軟發(fā)布了 Defender ATP,這是一個 EDR 解決方案,利用了云的力量。 如果你必須選擇一個 EDR 解決方案。 我建議選擇Defender ATP。 這是一個很好的解決方案,可以提高所有端點的可見性,并且使你的生活更加容易,因為你可以通過門戶獲得無時間的警報。

下面是我們從 LSASS 進程內(nèi)存中提取憑據(jù)之后收到的一個示例。

上面的警報與另一個事件有關(guān),即哈希傳遞。

建議

第一件事是確保你做了基本的工作,也就是確保所有的 IT 管理員對他們的管理任務(wù)有一個單獨的帳戶,并且如果你想要完美地完成這些任務(wù)的話。 甚至建議使用單獨的加固工作站來執(zhí)行所有管理任務(wù)。

緩解哈希傳遞攻擊的最佳方法是查看微軟管理層模型——這是一種安全模型,通過確保較高層不能登錄較低層來減輕憑證盜竊,反之亦然。

第0層=可以訪問網(wǎng)絡(luò)上所有關(guān)鍵服務(wù)器的域管理員或同等級別的管理員

第1層=服務(wù)器管理員/系統(tǒng)管理員,他們可以訪問重要的服務(wù)器,但不是“關(guān)鍵”的

第2層=工作站管理員/幫助臺,可以訪問客戶的工作站,但不能訪問第1層和第0層管理員的獨立的加固工作站

現(xiàn)在你可能想知道,當(dāng)你實現(xiàn)這個層模型時,它看起來是什么樣的。 也許你還想知道你的組織是否有安全措施來減輕哈希傳遞。

部署管理層模型可能需要一段時間,但這是值得的。 這是一個關(guān)于在 AD 中如何設(shè)計一個層模型的例子。

我們創(chuàng)建了一些OU,在這些OU中。它包含不同的對象。作為一個例子。在第0層OU,我們有不同的子OU。你可以看到設(shè)備和第0層服務(wù)器。在設(shè)備OU中,它包含你的域管理員或同等人員的獨立加固工作站。在第0層服務(wù)器中,它包含最關(guān)鍵的服務(wù)器對象,比如域控制器、Azure AD Connect、ADFS、PKI、SCCM等等。

現(xiàn)在有另一個 OU 叫做 Tier 1,它包含了不同的子 OU,以及設(shè)備和 Tier 1 服務(wù)器。 在設(shè)備 OU 中,它包含服務(wù)器管理員的獨立硬化工作站和第一層服務(wù)器 OU。 它包含所有重要的服務(wù)器,但不是關(guān)鍵的。

在你指定之后。 一個 GPO 需要被創(chuàng)建和鏈接到設(shè)備 & 第1層(Tier 1)服務(wù)器 OU,這個 GPO 拒絕域管理員和等價物的登錄權(quán)(第0層管理員)。

在這里你可以看到,我已經(jīng)創(chuàng)建了一個 GPO 與拒絕登錄權(quán)限的設(shè)備和第一層服務(wù)器。 所有0級管理員不能登錄到第1層管理員設(shè)備或第1層服務(wù)器。

拒絕從網(wǎng)絡(luò)訪問此計算機

拒絕作為批處理作業(yè)登錄

拒絕作為服務(wù)登錄

拒絕本地登錄

拒絕通過遠程桌面服務(wù)登錄

讓我們驗證我們不能登錄到第1層資產(chǎn)。 例如,我們正在嘗試登錄第1層中的 FILESERVER。 訪問被拒絕,因為我們的 GPO 拒絕了登錄訪問。

現(xiàn)在,當(dāng)我們試圖使用 PsExec 登錄到文件服務(wù)器時,我們也會被拒絕。

最后,但并非最不重要。 還有第二層,它包含了客戶端的所有工作站。 此層由幫助臺/工作站管理員管理。

現(xiàn)在創(chuàng)建另一個 GPO ,但這一次這個 GPO 需要拒絕登錄權(quán)限。 我們必須指定,第0層和第1層管理員都不允許登錄客戶的工作站和第2層管理員的單獨工作站。

拒絕從網(wǎng)絡(luò)訪問此計算機

拒絕作為批處理作業(yè)登錄

拒絕作為服務(wù)登錄

拒絕本地登錄

拒絕通過遠程桌面服務(wù)登錄

現(xiàn)在,當(dāng)我們試圖將RDP作為第0/1層管理員發(fā)送到客戶機的工作站時,我們的訪問將被拒絕,因為客戶的工作站位于第2層區(qū)域。

我經(jīng)常看到的幾個例子,可能會導(dǎo)致層模型繞過,是鏈接到0層資產(chǎn)的GPO,來自第1層的用戶可以修改它的設(shè)置。 確保所有鏈接到域?qū)ο蟮?GPO 和所有0級資產(chǎn)都由0級管理員管理。

另外,如果你在域管理員中有服務(wù)帳戶,并且這些服務(wù)帳戶作為具有 DA 特權(quán)的服務(wù)器上的服務(wù)運行,那么最好知道這一點。 這意味著你需要將該服務(wù)器視為一個第0層資產(chǎn)。

總結(jié)

管理層模型(Administrative Tier Model)是一個很好的安全架構(gòu),可以防止憑證被盜用,因為較高的層不能登錄較低的層,反之亦然,這意味著例如域管理員的憑證永遠不能在打印服務(wù)器或客戶機的工作站上公開。 沒有什么是完美的,但部署層模型和在所有工作站和服務(wù)器上安裝 Defender ATP 將使攻擊者更加困難。

如果你沒有任何類似的安全措施,如上所示。 我們可能得出結(jié)論,你根本沒有實現(xiàn)哈希傳遞攻擊的緩解措施,這沒有關(guān)系,但是現(xiàn)在是時候?qū)崿F(xiàn)它了。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 微軟
    +關(guān)注

    關(guān)注

    4

    文章

    6741

    瀏覽量

    107854
  • DDoS攻擊
    +關(guān)注

    關(guān)注

    2

    文章

    74

    瀏覽量

    6184
  • 哈希算法
    +關(guān)注

    關(guān)注

    1

    文章

    56

    瀏覽量

    11133
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    傳遞、指針傳遞、引用傳遞介紹

    1、值傳遞:形參時實參的拷貝,改變函數(shù)形參并不影響函數(shù)外部的實參,這是最常用的一種傳遞方式,也是最簡單的一種傳遞方式。只需要傳遞參數(shù),返回值是return考慮的;使用值
    發(fā)表于 01-21 06:48

    mtf 光學(xué)傳遞函數(shù)如何影響圖像的質(zhì)量?

    調(diào)制傳遞函數(shù)(MTF):光學(xué)系統(tǒng)的“清晰度”度量調(diào)制傳遞函數(shù)(ModulationTransferFunction,簡稱MTF)是光學(xué)成像領(lǐng)域中一個核心概念,用于量化成像系統(tǒng)對物體細節(jié)的傳遞能力。它
    的頭像 發(fā)表于 12-04 16:55 ?1510次閱讀
    mtf 光學(xué)<b class='flag-5'>傳遞</b>函數(shù)如何影響圖像的質(zhì)量?

    連接器的電性能不過關(guān)的原因是什么?

    今天蓬生電子給大家介紹一下連接器的電性能,連接器的電性能直接決定電子系統(tǒng)中作業(yè)的可靠性與穩(wěn)定性。那么正常情況下會考慮到如果電性能不過關(guān)可能導(dǎo)致設(shè)備出現(xiàn)故障、信號中斷甚至?xí)邪踩[患。那么今天本文就從電性能指標(biāo)、失效原因及防范措施三方面展開分析,幫助大家在日常生活中加以防范
    的頭像 發(fā)表于 11-19 10:16 ?366次閱讀
    連接器的電性能不過關(guān)的原因是什么?

    Molex OTS零哈希電纜組件技術(shù)解析與應(yīng)用指南

    Molex現(xiàn)成(OTS)零哈希電纜組件是標(biāo)準(zhǔn)分立式電線電纜組件,設(shè)計用于應(yīng)對電子設(shè)備日益縮小的挑戰(zhàn)。這些電纜組件提供節(jié)省空間的薄型解決方案,具有創(chuàng)新的雙點接觸特性,有2、4、6和8電路尺寸可供選擇
    的頭像 發(fā)表于 11-17 16:44 ?729次閱讀

    如何評估諧波治理措施的效果?

    評估諧波治理措施的效果,需圍繞 “ 合規(guī)性、設(shè)備保護、經(jīng)濟性、穩(wěn)定性 ” 四大核心目標(biāo),通過 “數(shù)據(jù)對比、設(shè)備監(jiān)測、經(jīng)濟核算、長期跟蹤” 多維度驗證,確保治理后諧波含量符合國標(biāo)要求,且切實減少諧波
    的頭像 發(fā)表于 10-14 17:04 ?810次閱讀

    12種鋰電池極片輥壓后常見缺陷及防范措施大揭秘!

    光子灣將帶您深入分析極片輥壓過程中常見的缺陷及其產(chǎn)生原因,并制定有效的防范措施,對于提高鋰電池的質(zhì)量和可靠性具有重要意義。Part.01什么是輥壓?輥壓決定了電池
    的頭像 發(fā)表于 08-05 17:52 ?4002次閱讀
    12種鋰電池極片輥壓后常見缺陷及<b class='flag-5'>防范措施</b>大揭秘!

    銅基板高導(dǎo)熱性對SMD焊接的影響及防范措施

    銅基板(Copper Clad Board)以其優(yōu)異的導(dǎo)熱性能和良好的機械強度,成為許多功率電子和高頻應(yīng)用的首選載板。然而,在銅基板上貼裝表面貼裝元件(SMD)時,虛焊問題卻較為常見,嚴(yán)重影響電路的可靠性和穩(wěn)定性。本文將深入探討銅基板上SMD虛焊的原因,并分享一些預(yù)防建議。 一、什么是虛焊? 虛焊指的是焊點表面看似焊接正常,但實際上內(nèi)部連接不牢固,導(dǎo)致電氣接觸不良甚至斷路。這種隱形缺陷往往在使用過程中才顯現(xiàn),給維修和質(zhì)量控制帶來極大
    的頭像 發(fā)表于 07-30 14:35 ?687次閱讀

    哈希極化到零擁塞:主動路徑規(guī)劃在RoCE網(wǎng)絡(luò)中的負載均衡實踐

    智算集群對網(wǎng)絡(luò)性能,特別是高吞吐、低延遲和無損特性有著嚴(yán)苛要求,RoCE因此被廣泛應(yīng)用。然而,在主流Clos組網(wǎng)架構(gòu)下,傳統(tǒng)的ECMP路由機制存在天然的局限性,容易引發(fā)哈希極化問題,成為制約
    的頭像 發(fā)表于 07-21 17:27 ?1972次閱讀
    從<b class='flag-5'>哈希</b>極化到零擁塞:主動路徑規(guī)劃在RoCE網(wǎng)絡(luò)中的負載均衡實踐

    三防漆對人體有什么危害

    三防漆在使用過程中,其成分可能對人體造成潛在影響,需通過科學(xué)防護降低風(fēng)險。以下從危害類型及防護措施兩方面說明:一、對人體的主要危害呼吸系統(tǒng)刺激溶劑揮發(fā)產(chǎn)生的VOC,會刺激呼吸道黏膜,導(dǎo)致咽喉不適
    的頭像 發(fā)表于 07-18 18:06 ?1584次閱讀
    三防漆對人體有什么<b class='flag-5'>危害</b>

    電弧光危害有哪些?為什么需要專用弧光保護系統(tǒng)?

    呼吸系統(tǒng)。這些危害在電力系統(tǒng)故障時瞬間發(fā)生,反應(yīng)時間極短,傳統(tǒng)防護措施難以應(yīng)對。 專用電弧光保護系統(tǒng)的必要性在于其快速檢測(毫秒級)和精準(zhǔn)動作能力。通過紫外/光強傳感器和過流信號雙重判據(jù),系統(tǒng)能在
    的頭像 發(fā)表于 05-13 08:46 ?2118次閱讀
    電弧光<b class='flag-5'>危害</b>有哪些?為什么需要專用弧光保護系統(tǒng)?

    直面網(wǎng)絡(luò)安全挑戰(zhàn),“明陽安全自組網(wǎng)” 打造全方位防御體系

    國家安全部微信公眾號24日發(fā)文稱,當(dāng)前,智能終端已經(jīng)深深融入生活、學(xué)習(xí)、工作的各個場景。在帶來驚喜和便利的同時,也暴露出一系列風(fēng)險隱患,全文介紹了多種竊密手段,并提出相應(yīng)防范措施。然而,這些智能終端
    的頭像 發(fā)表于 04-27 10:55 ?1166次閱讀
    直面網(wǎng)絡(luò)安全挑戰(zhàn),“明陽安全自組網(wǎng)” 打造全方位防御體系

    淺談壓力變送器的常見故障及解決措施

    壓力變送器在工業(yè)自動化領(lǐng)域中扮演著至關(guān)重要的角色,然而,由于其工作環(huán)境的復(fù)雜性和多樣性,故障時有發(fā)生。以下是對壓力變送器常見故障及解決措施淺談: 一、變送器無輸出 ● 常見故障現(xiàn)象: 變送器在接通
    的頭像 發(fā)表于 04-23 17:18 ?2416次閱讀

    雷視一體智能周界防范系統(tǒng)解決方案

    和普威視推出雷視一體智能周界防范系統(tǒng)解決方案,可探測車輛和人群等目標(biāo),并在發(fā)現(xiàn)目標(biāo)時進行提前預(yù)警,對目標(biāo)的數(shù)量規(guī)模及前進方向進行預(yù)判,必要時采取相應(yīng)警示處置措施
    的頭像 發(fā)表于 03-26 14:47 ?263次閱讀
    雷視一體智能周界<b class='flag-5'>防范</b>系統(tǒng)解決方案

    防爆型木材加工粉塵濃度在線監(jiān)測系統(tǒng)應(yīng)用方案

    XKCON祥控木材加工粉塵濃度在線監(jiān)測系統(tǒng)在木材加工廠、人造板廠、家具廠等木材加工車間的應(yīng)用,實現(xiàn)了木粉塵濃度的實時監(jiān)測,并為除塵設(shè)備提供精確的數(shù)據(jù)支持,助力企業(yè)及時采取防范措施,避免出現(xiàn)粉塵積聚的情況。
    的頭像 發(fā)表于 03-14 17:16 ?727次閱讀
    防爆型木材加工粉塵濃度在線監(jiān)測系統(tǒng)應(yīng)用方案

    淺談直流有刷電機驅(qū)動及調(diào)速技術(shù)

    ,圖1 為 H 橋電機驅(qū)動 電路示意圖 : 圖1 H橋電機驅(qū)動電路示意圖 點擊下方附件查看全文*附件:20250307_淺談直流有刷電機驅(qū)動及調(diào)速技術(shù).docx
    發(fā)表于 03-07 15:24