0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

浅谈哈希传递的危害和防范措施

如意 来源:嘶吼网 作者:李白 2020-07-02 15:25 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

哈希传递(Pass-the-hash)是一种非常古老的技术,最初由 Paul Ashton 在1997年发布的。尽管如此,“哈希传递”的存在已经超过了10年。 它在大多数勒索软件攻击中被大量使用,比如在马斯特里赫特大学(University of Maastricht)。但为什么这仍然是个问题呢?

首先,让我们对这种攻击有一个高层次的概述。 Pass-the-hash 是一种技术,攻击者在获得本地管理员权限之后,通过这种技术从被入侵的工作站或服务器上的内存中捕获 NT (LM) 哈希。 使用这些被盗用的凭据,他们可以代表受到威胁的用户打开一个新的身份验证会话,以后还可以这样做。 使用 PsExec、 WinRM、 RDP 等按照该用户的侧向移动。

对于 Pass-the-Hash 攻击并没有真正的修复,因为它利用了 SSO (Single-Sign On)协议。 任何使用 SSO 的系统都容易受到类似的攻击,比如 PtH。 因为大多数组织都使用活动目录作为其身份服务,而 AD 将 SSO 作为其主要特性。这意味着许多组织必须处理这个问题,否则,它们就不能很好地抵御“传递哈希”攻击。

SSO 是一个身份验证过程,允许用户使用一组凭据登录,以访问网络上的资源,而无需再次输入密码。

假设你以用户 Bob (DBA)的身份登录,并希望访问 SQL 服务器上的 SQL 数据库。 而不是再次输入你的密码。 你只需要点击“连接”。

按下连接按钮后。 你已经进入并且可以访问所有被监听的 SQL 数据库。

你不必再次键入密码的原因是,因为 Windows 将你的凭据缓存在内存中,以提供 SSO 体验。

这也是为什么你不能完全防止哈希传递攻击,因为这意味着你必须干掉单点登录。 然而,因为很难防止这种攻击,这并不意味着你对此无能为力。 事实上,微软已经在这方面提供了很多指导,可以减轻这种攻击。

凭证存取 -T1003

在攻击者可以执行传递哈希攻击之前。首先需要获得凭证,并且所有凭据都存储在 LSASS 进程内存中,因此每次用户登录时,他或她的凭证被缓存在内存中,以提供我们前面讨论过的 SSO 体验。 当用户登录到一台机器时,无论是通过 RDP 本地登录,还是通过 Runas 在另一个帐户下执行操作,凭证都会被缓存。

下面是一个示例,其中我们从 WINDOWS2012 机器上的内存中提取凭据。

现在让我们假设我们已经设法欺骗 Alice 登录到我们已经入侵的机器上,那么会发生什么呢?

因为Alice已经登录了我们的跳板机器。 她的凭据已经丢失,这意味着我们现在可以从内存中提取凭据并开始模拟 Alice 以代表她访问资源。

哈希传递 – T1705

我们现在已经从 Alice 那里获得了凭据,因此我们现在可以开始执行 哈希传递攻击以模拟她并代表她访问所有资源。

现在,由于 Alice 可以访问 FILESERVER,我们可以作为用户 Alice 横向移动到这个服务器。

由于我们对 FILESERVER 拥有完全的管理特权,现在我们也可以将凭据转储到这台服务器上。

现在我们已经设法从 Bob 那里获得了凭据,因为他最近登录了这个服务器。 Bob 是域管理员,所以如果我们模仿Bob。 我们可以接触到任何东西。

与前面一样,我们现在要执行哈希传递攻击来模拟 Bob 并代表他访问资源。

数据外泄

例如,我们现在可以横向移动到域控制器服务器,它也被称为最关键的服务器,因为它拥有每个用户和计算机的所有凭证。

访问域控制器是一回事,但是攻击者的最终目标是泄露数据。攻击者并不关心他们是否成为DA或访问DC。当数据泄露时,它会影响你的生意。

这是一个例子,我们可以访问 SQL 服务器,因为我们已经是 Domain Admin(域管理员),但是正如前面所说的。 DA 无关紧要,重要的是数据。 下面是存储在硬盘驱动器上的所有 SQL 数据库的示例。 也许这些数据对我们有很大的价值,如果这些数据泄露出去,可能会对我们的业务造成影响。

检测

检测凭证访问和哈希传递技术一直是相当困难的。 如果真像我们想的那么简单。 那么大多数组织就已经有了适当的检测规则。

一个伟大的事情是,微软发布了 Defender ATP,这是一个 EDR 解决方案,利用了云的力量。 如果你必须选择一个 EDR 解决方案。 我建议选择Defender ATP。 这是一个很好的解决方案,可以提高所有端点的可见性,并且使你的生活更加容易,因为你可以通过门户获得无时间的警报。

下面是我们从 LSASS 进程内存中提取凭据之后收到的一个示例。

上面的警报与另一个事件有关,即哈希传递。

建议

第一件事是确保你做了基本的工作,也就是确保所有的 IT 管理员对他们的管理任务有一个单独的帐户,并且如果你想要完美地完成这些任务的话。 甚至建议使用单独的加固工作站来执行所有管理任务。

缓解哈希传递攻击的最佳方法是查看微软管理层模型——这是一种安全模型,通过确保较高层不能登录较低层来减轻凭证盗窃,反之亦然。

第0层=可以访问网络上所有关键服务器的域管理员或同等级别的管理员

第1层=服务器管理员/系统管理员,他们可以访问重要的服务器,但不是“关键”的

第2层=工作站管理员/帮助台,可以访问客户的工作站,但不能访问第1层和第0层管理员的独立的加固工作站

现在你可能想知道,当你实现这个层模型时,它看起来是什么样的。 也许你还想知道你的组织是否有安全措施来减轻哈希传递。

部署管理层模型可能需要一段时间,但这是值得的。 这是一个关于在 AD 中如何设计一个层模型的例子。

我们创建了一些OU,在这些OU中。它包含不同的对象。作为一个例子。在第0层OU,我们有不同的子OU。你可以看到设备和第0层服务器。在设备OU中,它包含你的域管理员或同等人员的独立加固工作站。在第0层服务器中,它包含最关键的服务器对象,比如域控制器、Azure AD Connect、ADFS、PKI、SCCM等等。

现在有另一个 OU 叫做 Tier 1,它包含了不同的子 OU,以及设备和 Tier 1 服务器。 在设备 OU 中,它包含服务器管理员的独立硬化工作站和第一层服务器 OU。 它包含所有重要的服务器,但不是关键的。

在你指定之后。 一个 GPO 需要被创建和链接到设备 & 第1层(Tier 1)服务器 OU,这个 GPO 拒绝域管理员和等价物的登录权(第0层管理员)。

在这里你可以看到,我已经创建了一个 GPO 与拒绝登录权限的设备和第一层服务器。 所有0级管理员不能登录到第1层管理员设备或第1层服务器。

拒绝从网络访问此计算机

拒绝作为批处理作业登录

拒绝作为服务登录

拒绝本地登录

拒绝通过远程桌面服务登录

让我们验证我们不能登录到第1层资产。 例如,我们正在尝试登录第1层中的 FILESERVER。 访问被拒绝,因为我们的 GPO 拒绝了登录访问。

现在,当我们试图使用 PsExec 登录到文件服务器时,我们也会被拒绝。

最后,但并非最不重要。 还有第二层,它包含了客户端的所有工作站。 此层由帮助台/工作站管理员管理。

现在创建另一个 GPO ,但这一次这个 GPO 需要拒绝登录权限。 我们必须指定,第0层和第1层管理员都不允许登录客户的工作站和第2层管理员的单独工作站。

拒绝从网络访问此计算机

拒绝作为批处理作业登录

拒绝作为服务登录

拒绝本地登录

拒绝通过远程桌面服务登录

现在,当我们试图将RDP作为第0/1层管理员发送到客户机的工作站时,我们的访问将被拒绝,因为客户的工作站位于第2层区域。

我经常看到的几个例子,可能会导致层模型绕过,是链接到0层资产的GPO,来自第1层的用户可以修改它的设置。 确保所有链接到域对象的 GPO 和所有0级资产都由0级管理员管理。

另外,如果你在域管理员中有服务帐户,并且这些服务帐户作为具有 DA 特权的服务器上的服务运行,那么最好知道这一点。 这意味着你需要将该服务器视为一个第0层资产。

总结

管理层模型(Administrative Tier Model)是一个很好的安全架构,可以防止凭证被盗用,因为较高的层不能登录较低的层,反之亦然,这意味着例如域管理员的凭证永远不能在打印服务器或客户机的工作站上公开。 没有什么是完美的,但部署层模型和在所有工作站和服务器上安装 Defender ATP 将使攻击者更加困难。

如果你没有任何类似的安全措施,如上所示。 我们可能得出结论,你根本没有实现哈希传递攻击的缓解措施,这没有关系,但是现在是时候实现它了。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 微软
    +关注

    关注

    4

    文章

    6719

    浏览量

    107354
  • DDoS攻击
    +关注

    关注

    2

    文章

    73

    浏览量

    6159
  • 哈希算法
    +关注

    关注

    1

    文章

    56

    浏览量

    11092
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    连接器的电性能不过关的原因是什么?

    今天蓬生电子给大家介绍一下连接器的电性能,连接器的电性能直接决定电子系统中作业的可靠性与稳定性。那么正常情况下会考虑到如果电性能不过关可能导致设备出现故障、信号中断甚至会有安全隐患。那么今天本文就从电性能指标、失效原因及防范措施三方面展开分析,帮助大家在日常生活中加以防范
    的头像 发表于 11-19 10:16 159次阅读
    连接器的电性能不过关的原因是什么?

    Molex OTS零哈希电缆组件技术解析与应用指南

    Molex现成(OTS)零哈希电缆组件是标准分立式电线电缆组件,设计用于应对电子设备日益缩小的挑战。这些电缆组件提供节省空间的薄型解决方案,具有创新的双点接触特性,有2、4、6和8电路尺寸可供选择
    的头像 发表于 11-17 16:44 465次阅读

    如何评估谐波治理措施的效果?

    评估谐波治理措施的效果,需围绕 “ 合规性、设备保护、经济性、稳定性 ” 四大核心目标,通过 “数据对比、设备监测、经济核算、长期跟踪” 多维度验证,确保治理后谐波含量符合国标要求,且切实减少谐波
    的头像 发表于 10-14 17:04 471次阅读

    12种锂电池极片辊压后常见缺陷及防范措施大揭秘!

    光子湾将带您深入分析极片辊压过程中常见的缺陷及其产生原因,并制定有效的防范措施,对于提高锂电池的质量和可靠性具有重要意义。Part.01什么是辊压?辊压决定了电池
    的头像 发表于 08-05 17:52 2370次阅读
    12种锂电池极片辊压后常见缺陷及<b class='flag-5'>防范措施</b>大揭秘!

    铜基板高导热性对SMD焊接的影响及防范措施

    铜基板(Copper Clad Board)以其优异的导热性能和良好的机械强度,成为许多功率电子和高频应用的首选载板。然而,在铜基板上贴装表面贴装元件(SMD)时,虚焊问题却较为常见,严重影响电路的可靠性和稳定性。本文将深入探讨铜基板上SMD虚焊的原因,并分享一些预防建议。 一、什么是虚焊? 虚焊指的是焊点表面看似焊接正常,但实际上内部连接不牢固,导致电气接触不良甚至断路。这种隐形缺陷往往在使用过程中才显现,给维修和质量控制带来极大
    的头像 发表于 07-30 14:35 497次阅读

    哈希极化到零拥塞:主动路径规划在RoCE网络中的负载均衡实践

    智算集群对网络性能,特别是高吞吐、低延迟和无损特性有着严苛要求,RoCE因此被广泛应用。然而,在主流Clos组网架构下,传统的ECMP路由机制存在天然的局限性,容易引发哈希极化问题,成为制约
    的头像 发表于 07-21 17:27 1670次阅读
    从<b class='flag-5'>哈希</b>极化到零拥塞:主动路径规划在RoCE网络中的负载均衡实践

    三防漆对人体有什么危害

    三防漆在使用过程中,其成分可能对人体造成潜在影响,需通过科学防护降低风险。以下从危害类型及防护措施两方面说明:一、对人体的主要危害呼吸系统刺激溶剂挥发产生的VOC,会刺激呼吸道黏膜,导致咽喉不适
    的头像 发表于 07-18 18:06 1093次阅读
    三防漆对人体有什么<b class='flag-5'>危害</b>

    浅谈压力变送器的常见故障及解决措施

    压力变送器在工业自动化领域中扮演着至关重要的角色,然而,由于其工作环境的复杂性和多样性,故障时有发生。以下是对压力变送器常见故障及解决措施浅谈: 一、变送器无输出 ● 常见故障现象: 变送器在接通
    的头像 发表于 04-23 17:18 1771次阅读

    雷视一体智能周界防范系统解决方案

    和普威视推出雷视一体智能周界防范系统解决方案,可探测车辆和人群等目标,并在发现目标时进行提前预警,对目标的数量规模及前进方向进行预判,必要时采取相应警示处置措施
    的头像 发表于 03-26 14:47 263次阅读
    雷视一体智能周界<b class='flag-5'>防范</b>系统解决方案

    防爆型木材加工粉尘浓度在线监测系统应用方案

    XKCON祥控木材加工粉尘浓度在线监测系统在木材加工厂、人造板厂、家具厂等木材加工车间的应用,实现了木粉尘浓度的实时监测,并为除尘设备提供精确的数据支持,助力企业及时采取防范措施,避免出现粉尘积聚的情况。
    的头像 发表于 03-14 17:16 581次阅读
    防爆型木材加工粉尘浓度在线监测系统应用方案

    DCS常见通讯故障处理及防范措施

    效提高生产质量和生产效率,具有非常广阔的应用前景。以下是对DCS(分布式控制系统)常见通讯故障及其处理措施的详细分析。 一、常见通讯故障及解决措施 1. 节点总线故障     现象:节点总线材料通常是同轴电缆,当总线的干线任一处
    的头像 发表于 03-04 12:03 2195次阅读

    人工智能时代电子机器人静电问题及电路设计防范措施

    讲解在人工智能时代,电子机器人以前所未有的速度融入工业、服务、医疗等各个领域。从工业生产的精密操作,到医疗领域的辅助诊断;从物流配送的高效运作,到家庭服务的贴心陪伴,电子机器人极大地提高了生产效率,改善了人们的生活质量。然而,随着应用日益广
    的头像 发表于 02-21 14:56 976次阅读
    人工智能时代电子机器人静电问题及电路设计<b class='flag-5'>防范措施</b>

    人工智能时代电子机器人静电问题及电路设计防范措施

    在人工智能时代,电子机器人以前所未有的速度融入工业、服务、医疗等各个领域。从工业生产的精密操作,到医疗领域的辅助诊断;从物流配送的高效运作,到家庭服务的贴心陪伴,电子机器人极大地提高了生产效率,改善了人们的生活质量。 然而,随着应用日益广泛,电子机器人在使用过程中对静电的敏感性问题愈发突出。这主要源于技术复杂性不断提升、需适应多样环境,以及面临动态操作需求等因素。那么,该如何解决这些问题呢?上海雷卯
    的头像 发表于 02-20 16:56 827次阅读
    人工智能时代电子机器人静电问题及电路设计<b class='flag-5'>防范措施</b>

    DHCP在企业网的部署及安全防范

    服务器获取网络配置信息。 安全防范措施 防止假冒 DHCP 服务器: 使用 DHCP Snooping:在网络设备上启用 DHCP Snooping 功能,该功能可以对进入网络的 DHCP 报文进行
    发表于 01-16 11:27

    新能源电动汽车火灾防范策略研究

    、工作原理与发展现状,剖析火灾危险性,并探讨强化源头管理、规范企业管理、加强法规建设、建立监控体系及完善回收程序等防范对策,旨在降低其火灾危害,推动新能源电动汽车行业稳健前行。 关键词:电动汽车;火灾;危险分析;防范举措
    的头像 发表于 12-13 16:28 953次阅读
    新能源电动汽车火灾<b class='flag-5'>防范</b>策略研究