什么是哈希传递 (PtH) 攻击?

哈希传递攻击是一种网络攻击类型,其中攻击者窃取了管理员的密码哈希值,并用于在网络内获取未经授权的访问权限。这种类型的攻击无需窃取或破解密码,因为只需要有密码哈希即可在网络及其系统内提升访问权限。

什么是密码哈希?

要理解哈希传递攻击的工作原理,您需要先了解密码哈希到底是什么。密码哈希是一种单向算法,可将明文密码转换为由字母和数字组成的随机字符串,但无法逆向或解码以显示实际密码。

密码哈希通过消除在服务器中存储明文密码来增强安全性。使用密码哈希算法,就只有最终用户知道他们的明文密码。

什么是密码哈希?

哈希传递攻击的工作原理是什么?

当网络犯罪分子入侵管理员的电脑时,哈希传递攻击就开始了。这通常是通过社会工程技术让他们的电脑感染恶意软件来实现。例如,管理员可能会收到一封网络钓鱼电子邮件,其中会敦促他们点击附件或链接。如果他们点击了链接或附件,恶意软件可能就会在他们不知情的情况下立即被下载。

一旦恶意软件安装到管理员的电脑上,网络犯罪分子就会收集存储在电脑上的密码哈希值。只要有一个密码哈希值属于特权用户帐户,网络或系统的身份验证协议就可能被网络犯罪分子绕过。一旦网络犯罪分子绕过身份验证,他们就可以访问机密信息并在网络中横向移动,以获得对其他特权帐户的访问权限。

哈希传递攻击的工作原理是什么?

谁最容易受到哈希传递攻击?

由于 Windows 新技术局域网管理器 (NTLM) 哈希中存在漏洞,Windows 电脑最容易受到哈希传递攻击。NTLM 是 Microsoft 提供的一组安全协议,可用作单点登录 (SSO) 解决方案,许多组织都在使用。

这个 NTLM 漏洞允许威胁行为者仅需利用被入侵的域帐户的密码哈希,而无需实际密码。

谁最容易受到哈希传递攻击?

如何减少哈希传递攻击

购买特权访问管理 (PAM) 解决方案

特权访问管理是指保护和管理具有访问高度敏感系统和数据权限的帐户。特权帐户包括工资系统、IT 管理员帐户和操作系统等。

PAM 解决方案利用最低特权原则 (PoLP) 帮助组织保护和管理对特权帐户的访问权限。PoLP 是一种网络安全概念,要求为用户提供完成工作恰好所需的数据和系统访问权限,不多也不少。采用 PAM 解决方案后,组织可以通过基于角色的访问控制 (RBAC) 确保用户只能获得访问所需帐户的权限。组织还可以强制使用高强度密码和多步验证 (MFA),以进一步保护帐户和系统。

定期轮换密码

定期轮换密码可以帮助降低哈希传递攻击的风险,因为它可以缩短被盗哈希的有效时间。最好的 PAM 解决方案应该具有全面的功能,并且可以启用密码轮换。

实施零信任

零信任是一个框架,它假定所有用户都已被入侵,要求他们持续验证自己的身份,并限制他们对网络系统和数据的访问。零信任并不隐含地信任网络中的所有用户和设备,而是不信任任何人,所有用户都被视为潜在的威胁。

零信任可以帮助降低网络安全风险,最大限度地减少组织的攻击面,并改善审核和合规监视。借助零信任,IT 管理员可以全面了解所有用户、系统和设备。他们可以看到谁在连接网络、从何处连接以及正在访问什么。

定期进行渗透测试

渗透测试是针对组织的网络、系统和设备进行的模拟网络攻击。定期进行渗透测试可以帮助组织确定其存在哪些漏洞,以便在被网络犯罪分子利用之前得到修复。

使用 KeeperPAM® 保护您的组织免受哈希传递攻击

KeeperPAM 是下一代特权访问管理解决方案,它将 Keeper 的 Enterprise Password Manager (EPM)、Keeper Secrets Manager (KSM) 和 Keeper Connection Manager (KCM) 组合到一个统一的平台中,以保护您的组织免受网络攻击。

中文 (CN) 致电我们