- 59
- 0
- 约5.59千字
- 约 5页
- 2017-08-16 发布于天津
- 举报
哈希传递攻击解决方案简介哈希传递攻击什么是哈希传递攻击黑客用来渗透一个组织的工具和技术是不断发展的然而凭证窃取是一个持续的关注点被盗取的凭据使它更容易访问一个组织的最关键资产而不被发现哈希传递攻击一种利用被盗凭证的攻击技术是经常用到的先进攻击并给组织带来显著的风险这种技术包括攻击者从一台计算机上窃取账户凭证并使用它们在网络中的其他接入点进行身份验证而不需要明文密码哈希传递攻击允许攻击者用密码哈希进行身份验证原始密码通过一个单向的数学函数为安全存储创建一个密码哈希值因为哈希传递攻击利用了受保护哈希
哈希传递攻击
解决方案简介
Pass-the-Hash
SolutionBrief
哈希传递攻击
什么是哈希传递攻击
黑客用来渗透一个组织的工具和技术是不断发展的。然而,凭证窃取是一个持续的关注点,被盗取的凭据使它更容易
访问一个组织的最关键资产,而不被发现。
哈希传递攻击, 一种利用被盗凭证的攻击技术, 是经常用到的先进攻击,并给组织带来显著的风险。 这种技术包括攻击者从
一台计算机上窃取账户凭证,并使用它们在网络中的其他接入点进行身份验证。而不需要明文密码,哈希传递攻击允许攻击
者用密码哈希进行身份验证。原始密码通过一个单向的数学函数为安全存储创建一个密码哈希值。
因为哈希传递攻击利用了受保护哈希表中的密码, 它允许攻击者即使不知道明文密码,也能冒充认证用户。攻击者也可以再
用(通过)被盗的哈希凭证到其他系统和服务,以获得更深更广的访问。例如, 如果一名攻击者访问到一台已登录域管理员
的机器, 攻击者可以窃取域账户凭证,并且通过域访问所有账户的资源、权限和特权。通过这种方式,攻击者可以一步一步
地接近域控制器。
因此, 任何存有哈希值的机器都会成为哈希传递攻击流程的第一步,从而到达一个组织最关键和最敏感的数据。 存储的哈
希值成为了整个网络中多台机器的漏洞。下面的图表展示了哈
您可能关注的文档
- 广告一班龚文10b07160110.ppt
- 广深铁路(00525hk) - 晨星网.pdf
- 广西科学技术奖项目公示信息 - 华东师范大学科技处.doc
- 广西来宾水环境综合治理项目 - world bank uments.doc
- 广义gibson地基作用竖向均布荷载的位移近似解 - 南京工业大学学报 .pdf
- 广义线性模型组lasso 路径算法 - 中国科学.pdf
- 广域网运行报告 - indico.ppt
- 广义相对论对水星近日点进动的计算有误.doc
- 广州国际会展中心展会布展消防技术要求.pdf
- 广州地区国家机关办公建筑能耗调查与节能潜力分析 - 空调制冷网.doc
- 2025年下半年小学教师资格考试简答题汇总.pdf
- 护理教学比赛资源整合.pptx
- 2022泰和安消防 JTGB-HM-TX3H01 JTGB-HM-TX3H02 TGB-HM-TX3H03 系列点型红外火焰探测器.docx
- 2025年驾驶证资格考试最新最全交通标志大全.pdf
- 护理教学理念:更新与发展.pptx
- 2025年新驾考科目一巧记速记口诀(全国通用).pdf
- 2025年一级建造师《项目管理》黄金预测考点【打印版】.pdf
- 证券公司高级管理人员资质测试章节练习-第一部分综合类第六章至七章:证券投资基金法、信托法.pdf
- 护理教学研究:方法与成果.pptx
- 麻纺车间设备更新准则.docx
最近下载
- 基于MATLAB的电力系统单相短路故障仿真分析.docx VIP
- ST-ZLJL-507-04硫化橡胶撕裂强度测定不确定度的评定报告.doc VIP
- 金蝶云·星辰操作手册.pdf VIP
- 《科学思维和科学研究方法》-潘雁钦教学大纲.pdf
- 韭菜的自我修养核心精华.pdf VIP
- 23331-2020能源管理体系 全条款内部审核检查记录表.pdf VIP
- 2025年幼儿园晨午检记录管理制度.docx VIP
- BYD比亚迪汽车BYD ATTO 3 brochure说明书用户手册.pdf
- 知识产权宣传普法课件.pptx VIP
- 第一单元 珍惜青春时光(期末复习教学设计)七年级道德与法治下册(统编版2024).docx VIP
原创力文档

文档评论(0)