在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

淺談哈希傳遞的危害和防范措施

如意 ? 來源:嘶吼網 ? 作者:李白 ? 2020-07-02 15:25 ? 次閱讀

哈希傳遞(Pass-the-hash)是一種非常古老的技術,最初由 Paul Ashton 在1997年發布的。盡管如此,“哈希傳遞”的存在已經超過了10年。 它在大多數勒索軟件攻擊中被大量使用,比如在馬斯特里赫特大學(University of Maastricht)。但為什么這仍然是個問題呢?

首先,讓我們對這種攻擊有一個高層次的概述。 Pass-the-hash 是一種技術,攻擊者在獲得本地管理員權限之后,通過這種技術從被入侵的工作站或服務器上的內存中捕獲 NT (LM) 哈希。 使用這些被盜用的憑據,他們可以代表受到威脅的用戶打開一個新的身份驗證會話,以后還可以這樣做。 使用 PsExec、 WinRM、 RDP 等按照該用戶的側向移動。

對于 Pass-the-Hash 攻擊并沒有真正的修復,因為它利用了 SSO (Single-Sign On)協議。 任何使用 SSO 的系統都容易受到類似的攻擊,比如 PtH。 因為大多數組織都使用活動目錄作為其身份服務,而 AD 將 SSO 作為其主要特性。這意味著許多組織必須處理這個問題,否則,它們就不能很好地抵御“傳遞哈?!惫?。

SSO 是一個身份驗證過程,允許用戶使用一組憑據登錄,以訪問網絡上的資源,而無需再次輸入密碼。

假設你以用戶 Bob (DBA)的身份登錄,并希望訪問 SQL 服務器上的 SQL 數據庫。 而不是再次輸入你的密碼。 你只需要點擊“連接”。

按下連接按鈕后。 你已經進入并且可以訪問所有被監聽的 SQL 數據庫。

你不必再次鍵入密碼的原因是,因為 Windows 將你的憑據緩存在內存中,以提供 SSO 體驗。

這也是為什么你不能完全防止哈希傳遞攻擊,因為這意味著你必須干掉單點登錄。 然而,因為很難防止這種攻擊,這并不意味著你對此無能為力。 事實上,微軟已經在這方面提供了很多指導,可以減輕這種攻擊。

憑證存取 -T1003

在攻擊者可以執行傳遞哈希攻擊之前。首先需要獲得憑證,并且所有憑據都存儲在 LSASS 進程內存中,因此每次用戶登錄時,他或她的憑證被緩存在內存中,以提供我們前面討論過的 SSO 體驗。 當用戶登錄到一臺機器時,無論是通過 RDP 本地登錄,還是通過 Runas 在另一個帳戶下執行操作,憑證都會被緩存。

下面是一個示例,其中我們從 WINDOWS2012 機器上的內存中提取憑據。

現在讓我們假設我們已經設法欺騙 Alice 登錄到我們已經入侵的機器上,那么會發生什么呢?

因為Alice已經登錄了我們的跳板機器。 她的憑據已經丟失,這意味著我們現在可以從內存中提取憑據并開始模擬 Alice 以代表她訪問資源。

哈希傳遞 – T1705

我們現在已經從 Alice 那里獲得了憑據,因此我們現在可以開始執行 哈希傳遞攻擊以模擬她并代表她訪問所有資源。

現在,由于 Alice 可以訪問 FILESERVER,我們可以作為用戶 Alice 橫向移動到這個服務器。

由于我們對 FILESERVER 擁有完全的管理特權,現在我們也可以將憑據轉儲到這臺服務器上。

現在我們已經設法從 Bob 那里獲得了憑據,因為他最近登錄了這個服務器。 Bob 是域管理員,所以如果我們模仿Bob。 我們可以接觸到任何東西。

與前面一樣,我們現在要執行哈希傳遞攻擊來模擬 Bob 并代表他訪問資源。

數據外泄

例如,我們現在可以橫向移動到域控制器服務器,它也被稱為最關鍵的服務器,因為它擁有每個用戶和計算機的所有憑證。

訪問域控制器是一回事,但是攻擊者的最終目標是泄露數據。攻擊者并不關心他們是否成為DA或訪問DC。當數據泄露時,它會影響你的生意。

這是一個例子,我們可以訪問 SQL 服務器,因為我們已經是 Domain Admin(域管理員),但是正如前面所說的。 DA 無關緊要,重要的是數據。 下面是存儲在硬盤驅動器上的所有 SQL 數據庫的示例。 也許這些數據對我們有很大的價值,如果這些數據泄露出去,可能會對我們的業務造成影響。

檢測

檢測憑證訪問和哈希傳遞技術一直是相當困難的。 如果真像我們想的那么簡單。 那么大多數組織就已經有了適當的檢測規則。

一個偉大的事情是,微軟發布了 Defender ATP,這是一個 EDR 解決方案,利用了云的力量。 如果你必須選擇一個 EDR 解決方案。 我建議選擇Defender ATP。 這是一個很好的解決方案,可以提高所有端點的可見性,并且使你的生活更加容易,因為你可以通過門戶獲得無時間的警報。

下面是我們從 LSASS 進程內存中提取憑據之后收到的一個示例。

上面的警報與另一個事件有關,即哈希傳遞。

建議

第一件事是確保你做了基本的工作,也就是確保所有的 IT 管理員對他們的管理任務有一個單獨的帳戶,并且如果你想要完美地完成這些任務的話。 甚至建議使用單獨的加固工作站來執行所有管理任務。

緩解哈希傳遞攻擊的最佳方法是查看微軟管理層模型——這是一種安全模型,通過確保較高層不能登錄較低層來減輕憑證盜竊,反之亦然。

第0層=可以訪問網絡上所有關鍵服務器的域管理員或同等級別的管理員

第1層=服務器管理員/系統管理員,他們可以訪問重要的服務器,但不是“關鍵”的

第2層=工作站管理員/幫助臺,可以訪問客戶的工作站,但不能訪問第1層和第0層管理員的獨立的加固工作站

現在你可能想知道,當你實現這個層模型時,它看起來是什么樣的。 也許你還想知道你的組織是否有安全措施來減輕哈希傳遞。

部署管理層模型可能需要一段時間,但這是值得的。 這是一個關于在 AD 中如何設計一個層模型的例子。

我們創建了一些OU,在這些OU中。它包含不同的對象。作為一個例子。在第0層OU,我們有不同的子OU。你可以看到設備和第0層服務器。在設備OU中,它包含你的域管理員或同等人員的獨立加固工作站。在第0層服務器中,它包含最關鍵的服務器對象,比如域控制器、Azure AD Connect、ADFS、PKI、SCCM等等。

現在有另一個 OU 叫做 Tier 1,它包含了不同的子 OU,以及設備和 Tier 1 服務器。 在設備 OU 中,它包含服務器管理員的獨立硬化工作站和第一層服務器 OU。 它包含所有重要的服務器,但不是關鍵的。

在你指定之后。 一個 GPO 需要被創建和鏈接到設備 & 第1層(Tier 1)服務器 OU,這個 GPO 拒絕域管理員和等價物的登錄權(第0層管理員)。

在這里你可以看到,我已經創建了一個 GPO 與拒絕登錄權限的設備和第一層服務器。 所有0級管理員不能登錄到第1層管理員設備或第1層服務器。

拒絕從網絡訪問此計算機

拒絕作為批處理作業登錄

拒絕作為服務登錄

拒絕本地登錄

拒絕通過遠程桌面服務登錄

讓我們驗證我們不能登錄到第1層資產。 例如,我們正在嘗試登錄第1層中的 FILESERVER。 訪問被拒絕,因為我們的 GPO 拒絕了登錄訪問。

現在,當我們試圖使用 PsExec 登錄到文件服務器時,我們也會被拒絕。

最后,但并非最不重要。 還有第二層,它包含了客戶端的所有工作站。 此層由幫助臺/工作站管理員管理。

現在創建另一個 GPO ,但這一次這個 GPO 需要拒絕登錄權限。 我們必須指定,第0層和第1層管理員都不允許登錄客戶的工作站和第2層管理員的單獨工作站。

拒絕從網絡訪問此計算機

拒絕作為批處理作業登錄

拒絕作為服務登錄

拒絕本地登錄

拒絕通過遠程桌面服務登錄

現在,當我們試圖將RDP作為第0/1層管理員發送到客戶機的工作站時,我們的訪問將被拒絕,因為客戶的工作站位于第2層區域。

我經常看到的幾個例子,可能會導致層模型繞過,是鏈接到0層資產的GPO,來自第1層的用戶可以修改它的設置。 確保所有鏈接到域對象的 GPO 和所有0級資產都由0級管理員管理。

另外,如果你在域管理員中有服務帳戶,并且這些服務帳戶作為具有 DA 特權的服務器上的服務運行,那么最好知道這一點。 這意味著你需要將該服務器視為一個第0層資產。

總結

管理層模型(Administrative Tier Model)是一個很好的安全架構,可以防止憑證被盜用,因為較高的層不能登錄較低的層,反之亦然,這意味著例如域管理員的憑證永遠不能在打印服務器或客戶機的工作站上公開。 沒有什么是完美的,但部署層模型和在所有工作站和服務器上安裝 Defender ATP 將使攻擊者更加困難。

如果你沒有任何類似的安全措施,如上所示。 我們可能得出結論,你根本沒有實現哈希傳遞攻擊的緩解措施,這沒有關系,但是現在是時候實現它了。

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 微軟
    +關注

    關注

    4

    文章

    6676

    瀏覽量

    105447
  • DDoS攻擊
    +關注

    關注

    2

    文章

    73

    瀏覽量

    5979
  • 哈希算法
    +關注

    關注

    1

    文章

    56

    瀏覽量

    10936
收藏 人收藏

    評論

    相關推薦
    熱點推薦

    淺談壓力變送器的常見故障及解決措施

    壓力變送器在工業自動化領域中扮演著至關重要的角色,然而,由于其工作環境的復雜性和多樣性,故障時有發生。以下是對壓力變送器常見故障及解決措施淺談: 一、變送器無輸出 ● 常見故障現象: 變送器在接通
    的頭像 發表于 04-23 17:18 ?327次閱讀

    防爆型木材加工粉塵濃度在線監測系統應用方案

    XKCON祥控木材加工粉塵濃度在線監測系統在木材加工廠、人造板廠、家具廠等木材加工車間的應用,實現了木粉塵濃度的實時監測,并為除塵設備提供精確的數據支持,助力企業及時采取防范措施,避免出現粉塵積聚的情況。
    的頭像 發表于 03-14 17:16 ?292次閱讀
    防爆型木材加工粉塵濃度在線監測系統應用方案

    DCS常見通訊故障處理及防范措施

    效提高生產質量和生產效率,具有非常廣闊的應用前景。以下是對DCS(分布式控制系統)常見通訊故障及其處理措施的詳細分析。 一、常見通訊故障及解決措施 1. 節點總線故障 ? ? 現象:節點總線材料通常是同軸電纜,當總線的干線任一處
    的頭像 發表于 03-04 12:03 ?845次閱讀

    人工智能時代電子機器人靜電問題及電路設計防范措施

    講解在人工智能時代,電子機器人以前所未有的速度融入工業、服務、醫療等各個領域。從工業生產的精密操作,到醫療領域的輔助診斷;從物流配送的高效運作,到家庭服務的貼心陪伴,電子機器人極大地提高了生產效率,改善了人們的生活質量。然而,隨著應用日益廣
    的頭像 發表于 02-21 14:56 ?650次閱讀
    人工智能時代電子機器人靜電問題及電路設計<b class='flag-5'>防范措施</b>

    人工智能時代電子機器人靜電問題及電路設計防范措施

    在人工智能時代,電子機器人以前所未有的速度融入工業、服務、醫療等各個領域。從工業生產的精密操作,到醫療領域的輔助診斷;從物流配送的高效運作,到家庭服務的貼心陪伴,電子機器人極大地提高了生產效率,改善了人們的生活質量。 然而,隨著應用日益廣泛,電子機器人在使用過程中對靜電的敏感性問題愈發突出。這主要源于技術復雜性不斷提升、需適應多樣環境,以及面臨動態操作需求等因素。那么,該如何解決這些問題呢?上海雷卯
    的頭像 發表于 02-20 16:56 ?446次閱讀
    人工智能時代電子機器人靜電問題及電路設計<b class='flag-5'>防范措施</b>

    DHCP在企業網的部署及安全防范

    服務器獲取網絡配置信息。 安全防范措施 防止假冒 DHCP 服務器: 使用 DHCP Snooping:在網絡設備上啟用 DHCP Snooping 功能,該功能可以對進入網絡的 DHCP 報文進行
    發表于 01-16 11:27

    新能源汽車電氣火災分析與技術防范措施

    徐悅 安科瑞電氣股份有限公司?上海嘉定 201801 近幾年,隨著我國社會經濟的持續快速發展,以及道路交通的日新月異,汽車總量在不斷增加,同時由于電子工業的發展,汽車的電氣化程度也越來越高。目前,我國生產的部分汽車電氣設備的成本已占到整車成本的30%~35%,在一些豪華轎車上,電氣設備的成本已占到整車成本的50%以上。但是,有關資料顯示,在汽車運行過程中,電氣系統故障占整車故障的85%左右,而在所有汽車火災中,因電氣系統故障引起的火災占60%左右。
    的頭像 發表于 10-24 10:11 ?667次閱讀
    新能源汽車電氣火災分析與技術<b class='flag-5'>防范措施</b>

    淺談電動汽車分散充電設施火災風險及防范措施

    摘要:近年來,隨著環境保護意識的不斷增強,新能源汽車逐漸成為未來的發展趨勢。電動汽車作為新能源汽車中的代表力量,集環保、省錢、噪音小、能源消耗低等優勢于一體,發展空間巨大。隨著我國電動汽車產業及其配套充電設施技術的發展,電動汽車的人均保有量逐年遞增,但火災事故也隨之逐年上升。如何在滿足人們正常使用需求的情況下,有效針對這些早期建設的充電設施進行消防安全改造,亟須予以研究規范。本文通過對既有公共建筑地
    的頭像 發表于 10-18 11:00 ?955次閱讀
    <b class='flag-5'>淺談</b>電動汽車分散充電設施火災風險及<b class='flag-5'>防范措施</b>

    淺談電動車充電安全事故原因分析與解決方案

    、安裝維護、外部環境和應急響應等方面,深入分析了新能源汽車充電引發電氣火災的原因,并提出了相應的防范措施。文章強調,防范新能源汽車充電引發的電氣火災需要全社會的共同努力,包括企業、科研機構和公眾等各方,通
    的頭像 發表于 10-18 10:55 ?640次閱讀
    <b class='flag-5'>淺談</b>電動車充電安全事故原因分析與解決方案

    淺談汽車電氣火災分析與技術防范措施

    安科瑞 程瑜 ?187 0211 2087 摘要: 簡要介紹了汽車電氣系統的功能和特點, 對導致汽車電氣系統火災的原因進行了剖析, 并有針對性地提出了技術防范措施。 關鍵詞: 汽車; 電氣火災
    的頭像 發表于 10-09 09:58 ?594次閱讀
    <b class='flag-5'>淺談</b>汽車電氣火災分析與技術<b class='flag-5'>防范措施</b>

    IP 地址欺騙:原理、類型與防范措施

    IP地址欺騙是已現在十分常見的網絡攻擊方式,會給個人、企業和國家帶來巨大風險。下文講解IP地址欺騙的本質、工作原理和檢測防范方法。 ? IP地址欺騙是什么? IP地址欺騙是指攻擊者通過偽造IP地址
    的頭像 發表于 08-26 14:04 ?842次閱讀
    IP 地址欺騙:原理、類型與<b class='flag-5'>防范措施</b>

    淺談居民樓電動車火災成因及安全充電措施

    的不當停放或元件燃燒,影響了居民逃生和火災救援,最終導致人員傷亡,造成巨大損失。本文首先闡述居民樓電動車發生火災的原因,然后說明居民樓內電動車火災的特點,最后提出居民樓電動車火災的防范措施。 【關鍵詞】:居民樓;電動車;火災成因;管
    的頭像 發表于 08-08 13:53 ?742次閱讀
    <b class='flag-5'>淺談</b>居民樓電動車火災成因及安全充電<b class='flag-5'>措施</b>

    靜電對SMT貼片加工生產中的危害及應對措施

    一站式PCBA智造廠家今天為大家講講靜電在smt貼片加工中存在的危害有哪些?靜電在SMT加工中的危害。靜電在SMT(表面貼裝技術)貼片加工生產過程中可能引起多種危害,這些危害主要涉及到
    的頭像 發表于 08-05 09:30 ?682次閱讀

    光伏組件熱斑效應的產生及防范措施介紹

    旁路二極管是光伏組件中的標準附加件,作用是為了消除錯配導致的反向偏置產生的熱斑效應,這會導致光伏組件出現功率降低和損壞。因此,一個可靠的旁路二極管器件的設計和對應的檢測至關重要。美能旁路二極管熱性能測試儀ME-PV-BDT,針對IEC61215標準中旁路二極管功能試驗和熱性能試驗進行測試,搭配美能溫度環境箱,評估旁路二極管在高溫工作環境中的可靠性,為保護電路
    的頭像 發表于 08-02 08:33 ?2246次閱讀
    光伏組件熱斑效應的產生及<b class='flag-5'>防范措施</b>介紹

    NFC風險:了解與防范,享受安全便捷的科技生活

    技術一樣,NFC也面臨著一些潛在的風險。了解這些風險并采取相應的防范措施,不僅能讓我們更好地享受科技帶來的便利,還能確保我們的信息安全。 一、NFC技術的優勢 NFC技術通過無線射頻識別(RFID)實現設備間的非接觸式數據交換,具有
    的頭像 發表于 06-25 15:31 ?2200次閱讀
    主站蜘蛛池模板: 欧美性video精品 | 欧美国产精品主播一区 | 操日韩 | 一区二区不卡视频在线观看 | 中文字幕视频一区 | www一片黄| 8x8x极品国产在线 | 免费特黄视频 | 九草伊人| 亚洲成网777777国产精品 | 国产毛片毛片精品天天看 | japanese色系tube日本护士 | 生活片毛片 | 日本一区不卡在线观看 | 性毛片| 永久免费观看视频 | 久久青草18免费观看网站 | 五月婷婷免费视频 | 国产黄mmd在线观看免费 | 日日噜噜夜夜狠狠va视频 | 四虎影院视频在线观看 | 国产在线一卡 | 啪啪调教所29下拉式免费阅读 | 五月天婷婷导航 | 欧美激情片网站 | 一级毛片看真人在线视频 | 天天色天天综合网 | 免费国产一区 | 欧美在线资源 | 国产二区三区毛片 | 午夜免费影院 | 久久永久免费视频 | 免费人成在线观看视频色 | 在线观看免费视频一区 | 91色在线播放 | 在线天天干 | 国产全部理论片线观看 | 女人大毛片一级毛片一 | 97影院理论片在线观看 | 1000部又爽又黄的做黄禁片 | 丰满放荡岳乱妇91www |