La técnica Pass-the-Hash es publicada o establecida por Paul Ashton en 1997 y posteriormente se modifica o actualiza como un cliente Samba SMB en el que puede aceptar hashes de contraseña de usuario en lugar de contraseñas de texto sin formato.
El Pass-the-Hash Attack es la técnica en la que un hacker o un atacante captura la contraseña en una función hash. Después de eso, pasa por la autenticación y probablemente tenga acceso a las otras redes. El atacante no necesita descifrar el hash para obtener la contraseña de texto sin formato. El atacante obtiene los hashes arrastrando la memoria activa del sistema y diferentes técnicas.
Pass-the-Hash ocurre en diferentes sistemas operativos, como Linux y Unix, pero es más común en el sistema operativo Windows. En Pass-the-Hash Attack permite al atacante autenticarse en un servidor remoto. Esta técnica se realiza contra cualquier servidor.
Una vez creada la contraseña en el servidor de Windows, se guardará en cualquier directorio activo del sistema o en un Administrador de cuentas de seguridad.
Prevención del ataque Pass-the-Hash:
Para prevenir el ataque Pass-the-Hash hay tres tipos:
1. PMS (Password Management Solutions): El PMS es una herramienta avanzada en el sistema operativo que le permite al usuario restablecer sus contraseñas si olvida o tiene cierta inseguridad de que alguien sepa sus contraseñas para que pueda cambiar esta herramienta. El PSM guardó todas las contraseñas en la base de datos de PSM y guardó de forma segura la contraseña en forma cifrada. Una vez que se genera la contraseña, se guardará en la bóveda centralizada y se cifrará en una contraseña maestra.
2. Modelo de seguridad con privilegios mínimos: la eliminación de derechos innecesarios del administrador o del usuario reducirá la amenaza de Pass-the-Hash o cualquier otro ataque. El modelo de seguridad con privilegios mínimos otorga al administrador derechos limitados para que reduzca las posibilidades de ataques o amenazas.
3. Separación de privilegios: la separación de todos los diferentes tipos de privilegios, como cuentas privilegiadas y no privilegiadas, reduce las posibilidades de amenazas debido al menor uso y alcance de las cuentas de administrador y los riesgos de compromisos u oportunidades para los próximos movimientos.
Publicación traducida automáticamente
Artículo escrito por humerashaikh889 y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA