pass the hash attack definition:
A hash按攻击is the pass attacker一年一年expoit 575 steals credential and A hashed运用的,就不cracking it,重用它诱骗一个身份验证系统创建一个新的验证会话在同一网络.
执行通过散列攻击,攻击者适合获取散列值使用任意数量的hash-dumping从目标系统的工具。然后他或她使用通过散列工具将获得本地安全散列权限子系统服务。这通常傻瓜相信攻击者基于windows身份验证系统”“年代端点是合法用户,并会自动提供所需凭证当攻击者试图访问目标系统。这都可以完成没有任何需要原始密码。
减轻通过散列攻击的威胁,组织应该代域controlle只能从信任访问系统没有接入互联网。双重认证,使用食物也应该执行,以及最小特权原则。组织应密切监测主机内和交通网络的可疑活动.
通常,通过散列攻击是针对Windows系统,但也可以工作agait其他操作系统后,任何如Kerberos身份验证协议。窗户特别容易受到这些攻击,因为它允许使用单点登录(SSO)函数输入密码一次访问所有资源。SSO需要使用“凭证缓存系统中,方便attacke访问。
SA)2009年的一份报告显示了如何使用通过散列攻击结合客户端开发组织可以受雇于attacke妥协”的内部网络和偷窃重要的数据。
最近更新时间:2015-11-30 EN
相关推荐
-
10个最常见的云漏洞
如果企业认为云计算将自动保护其工作负载和数据免受攻击、盗窃和其他威胁行为,那他们就大错特错了。即使在云端,漏洞 […]
-
SASE与SD-WAN:有什么不同?
远程工作者的需求会随着时间的推移而变化,并且分散在不同地理位置,这里的事实是:传统技术无法满足这些需求。 这一 […]
-
NCC集团:2月份勒索软件攻击激增73%
NCC集团预计,根据1月和2月创纪录的数字来看,2024年的勒索软件活动将超过去年的惊人水平。 这家IT服务和 […]
-
LockBit在被执法机构捣毁后卷土重来
在被国际执法组织捣毁仅几天后,LockBit勒索软件团伙正在卷土重来。 上周执法机构宣布了“Cronos行动” […]