哈希传递攻击 - cyberark.pdfVIP

  • 59
  • 0
  • 约5.59千字
  • 约 5页
  • 2017-08-16 发布于天津
  • 举报
哈希传递攻击解决方案简介哈希传递攻击什么是哈希传递攻击黑客用来渗透一个组织的工具和技术是不断发展的然而凭证窃取是一个持续的关注点被盗取的凭据使它更容易访问一个组织的最关键资产而不被发现哈希传递攻击一种利用被盗凭证的攻击技术是经常用到的先进攻击并给组织带来显著的风险这种技术包括攻击者从一台计算机上窃取账户凭证并使用它们在网络中的其他接入点进行身份验证而不需要明文密码哈希传递攻击允许攻击者用密码哈希进行身份验证原始密码通过一个单向的数学函数为安全存储创建一个密码哈希值因为哈希传递攻击利用了受保护哈希

哈希传递攻击 解决方案简介 Pass-the-Hash SolutionBrief 哈希传递攻击 什么是哈希传递攻击 黑客用来渗透一个组织的工具和技术是不断发展的。然而,凭证窃取是一个持续的关注点,被盗取的凭据使它更容易 访问一个组织的最关键资产,而不被发现。 哈希传递攻击, 一种利用被盗凭证的攻击技术, 是经常用到的先进攻击,并给组织带来显著的风险。 这种技术包括攻击者从 一台计算机上窃取账户凭证,并使用它们在网络中的其他接入点进行身份验证。而不需要明文密码,哈希传递攻击允许攻击 者用密码哈希进行身份验证。原始密码通过一个单向的数学函数为安全存储创建一个密码哈希值。 因为哈希传递攻击利用了受保护哈希表中的密码, 它允许攻击者即使不知道明文密码,也能冒充认证用户。攻击者也可以再 用(通过)被盗的哈希凭证到其他系统和服务,以获得更深更广的访问。例如, 如果一名攻击者访问到一台已登录域管理员 的机器, 攻击者可以窃取域账户凭证,并且通过域访问所有账户的资源、权限和特权。通过这种方式,攻击者可以一步一步 地接近域控制器。 因此, 任何存有哈希值的机器都会成为哈希传递攻击流程的第一步,从而到达一个组织最关键和最敏感的数据。 存储的哈 希值成为了整个网络中多台机器的漏洞。下面的图表展示了哈

文档评论(0)

1亿VIP精品文档

相关文档