Pass the Hash: Kimlik Avı Saldırılarında Yeni Bir Tehdit

MrMaXim

Katılımcı Üye
16 Eki 2020
434
8
234
Yeşil Olan Yerler
logo-siber-guvenlik-turkiyenin-ilk-sase-cozumunu-gelistirdi-768x384-1.jpeg.webp


Bilgisayar güvenliği, günümüzde giderek daha büyük bir öneme sahip olmaktadır. Özellikle şirketler ve kuruluşlar, hassas verilerin korunması ve yetkisiz erişimi engellemek için çeşitli güvenlik önlemleri almaktadır. Ancak, güvenlik açıklarının hala varlar ve keşfedilebilirler ve kötü niyetli saldırganlar tarafından istismar edilme olasılığı her daim gerçeği ifade eder. Bunlardan biri de "Pass the Hash" saldırısıdır.

-Pass the Hash Nedir?-

"Pass the Hash" kavramı, saldırganın kişinin herhangi bir kullanıcının kimlik bilgilerini ele geçirdikten sonra, parola yerine hash değerini kullanarak bir sisteme yetkisiz erişim sağlamaları anlamına gelir. Bu saldırı tipinde, saldırgan veya saldırganlar parola karma değeri olan "hash" değerini elde ederler ve bunu doğrudan hedef sisteme göndererek kimlik doğrulamasını atlatırlar. Yani, parola bilgisini bilmek yerine, saldırganlar parolanın hash halini kullanarak sistemlere erişim sağlarlar.

siber-saldirilar-uretim-isletmeleri.png

-Saldırının İşleyiş Yöntemi-

Pass the Hash saldırıları, genellikle aşağıdaki adımları içermektedir:

1.İlk Adım: Saldırgan, hedef sisteme erişim sağlamak için kullanılabilecek bir kullanıcı kimlik bilgisini ele geçirmek suretiyle elde ederler. Bu, kullanıcının parola karma değerini yani hash in içeren veritabanının ele geçirilmesi, ağ trafiği üzerinde izleme yapılması veya kötü amaçlı yazılım kullanılması vb. methodlar ile gerçekleşebilir.

2.Hash Değerinin Kullanımı: Saldırgan, ele geçirilen parola hash değerini hedef sisteme göndererek başarılı bir şekilde kimlik doğrulamasını atlarlar. Bu şekilde, parolayı bilmek yerine hash değerini kullanılarak doğrudan sisteme erişim sağlanabilir.

3.Sistem Erişimi Adımı: Saldırganlar, parola yerine hash değerini kullandıklarından dolayı, aslında gerçek parolayı bilmeksizin sisteme erişim sağlarlar. Bu, saldırganların yetkisiz şekilde kullanıcının hesabını ele geçirmelerine ve sistemde kafalarına göre(istedikleri gibi) hareket etmelerini sağlar.

pexels-cottonbro-5474292-750x480.jpg

Oluşan Sonuçlar ve Alınması Gereken Önlemler:

Pass the Hash saldırıları, çok ciddi güvenlik riskleri oluşturabilir ve kuruluşlar için potansiyel olarak büyük zararlara yol açabilir. Büyük şirketler için bu, riskli verilerin çalınması gibi sonuçlar doğurarak manevi kayıplar harici çok ciddi maddi kayıplar da oluşturabilir. Saldırganlar, ele geçirdikleri hash değerini başka sistemlere yayarak daha geniş bir saldırı alanı(ekosistem) oluşturabilirler.

Bu tür saldırılardan korunmak için aşağıdaki önlemlerin alınması şiddetle tavsiye edilir:

1.Güçlü Parolalar Oluşturmak: Kullanıcıların güçlü ve karmaşık parolalar kullanmaları çok önemlidir. Karmaşık parolalar, hash değerinin tahmin edilmesini zorlaştırır ve saldırganların saldırılarını başarılı bir şekilde gerçekleştirme olasılığını düşürür.

2.Hash Değeri Kullanımının Engellenmesi: Sistemlerde hash değeri kullanımının engellenmesi veya parola yönetimi sistemlerinin kullanılması önemlidir. Bu, saldırganların ele geçirdikleri hash değerini kullanarak sistemlere erişmelerini ciddi bir süre zorlaştıracaktır.

3.Yazılımların Güncel Tutulması ve Yama Yüklemeleri: Sistemlerin güncel yazılım ve yamalarla sürekli olarak güncellenmesi gerekmektedir. Bu yöntem, aktif olarak bilinen güvenlik açıklarının kapatılmasına yardımcı olur ve saldırganların klişe methodlarla veya var olan açıklardan kolayca sızabilmesini önler.

4.İki Faktörlü Kimlik Doğrulama: İki faktörlü kimlik doğrulama kullanmak, parolanın tek başına yeterli olmadığı durumlarda ek bir güvenlik bariyeri oluşturur. Bu, saldırganların sadece hash değerini ele geçirmeleri durumunda bile sisteme erişmelerini engeller.

<!--Pass the Hash saldırılarının ciddi bir güvenlik tehdidi olduğunu anladığımızda, bu tür saldırılardan korunmak için alınabilecek ek önlemler bulunmaktadır.--> //İşte bu önlemlerden bazıları şunlardır:

5.Privilege Escalation'ı Engelleme: Saldırganlar, yetkili bir kullanıcının hash değerini ele geçirerek sistemde daha yüksek yetkilerle erişime sahip olabilirler. Bu nedenle, ayrıcalık yükselmesi (privilege escalation) saldırılarını önüne geçmek için kullanıcı izinlerinin dikkatle yapılandırılması gereklidir. Kullanıcıların sadece ihtiyaç duydukları yetkilere sahip olması ve privilege escalation saldırılarının tespit edilmesi için günlük izleme, takip yapılması gerekmektedir.

6.Ağ İzleme ve Güvenlik Duvarı: Ağ izleme ve güvenlik duvarı sistemleri, potansiyel saldırıları tespit etmek ve önlemek için kullanılabilir. Bu sistemler, ağ trafiğini izleyerek şüpheli aktiviteleri tespit ederler ve yetkisiz erişimi engelleyebilirler.

7.Saldırı Tespiti Sistemleri: Saldırı tespit sistemleri (IDS) ve saldırı önleme sistemleri (IPS), Pass the Hash saldırılarını algılayabilir ve müdahalede bulunabilir. Bu sistemler, hash değerlerinin kullanımını izleyebilir ve şüpheli davranışları tespit ederek anında alarm verebilir veya önlem alabilir.

8.Eğitim ve Farkındalık: Kullanıcıların güvenlik konusunda bilinçlenmeleri ve kimlik avı saldırıları hakkında daha fazla bilgi sahibi olmaları önemlidir. Şirketler ve kuruluşlar, çalışanlarına düzenli olarak güvenlik eğitimi ve farkındalık programları sunarak, potansiyel tehditlere karşı daha iyi bir savunma ön hazırlığı oluşturabilirler.

9.Sistem Günlüklerinin İzlenmesi (Log Takibi): Sistem günlüklerinin düzenli olarak izlenmesi ve analiz edilmesi, saldırıları erken aşamada tespit etme ve müdahale etme açısından çok önemlidir. Şüpheli aktiviteleri ve hash değeri kullanımını tespit etmek için log yönetimi ve SIEM (Security Information and Event Management) çözümleri kullanılabilir.

10.Güncel Tehdit İstihbaratlarını Takip Etme: Güncel tehdit istihbaratlarını takip etmek, saldırıların tespit edilmesi ve önlenmesi için oldukça önemlidir. Saldırganların yeni taktikleri ve methodları sürekli olarak değişebilir, bu nedenle güncel tehditlere karşı güncel olmak önemlidir.

Pass-the-hash.jpg

Pass the Hash saldırıları, kimlik avı saldırılarının sofistike bir formudur, ciddi bir tehdit biçimidir ve kuruluşlar için potansiyel riskler oluşturur. Ancak, uygun güvenlik önlemleri alarak ve güncel tehditlere karşı dikkatli olarak bu saldırılardan korunmak mümkündür. Bu tür saldırılardan korunmak için güçlü parolalar kullanmalı, parola karma değeri kullanımını engellemeli, güncel yazılım ve yamaları yüklemek, ağ ve sistem izleme yöntemleri oluşturmak, eğitim ve farkındalık programları düzenlemek, sistem günlüklerini izlemek ve güncel tehdit istihbaratını takip etmek, ve iki faktörlü kimlik doğrulama kullanmak önem arz etmektedir. Bu yöntemlerle, güvenlik açıklarının riskini en aza indirerek, bilgi ve sistemlerinizi daha etkili ve güvenli bir şekilde kullanılmasını sağlayabiliriz. Pass the Hash saldırılarına karşı etkili bir savunma stratejisi oluşturmanıza büyük ölçüde yardımcı olacaktır.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.