قد يكون إدخال بيانات الاعتماد الخاصة بك في كل مرة تريد فيها تسجيل الدخول إلى النظام أمرًا متعبًا ، خاصة عند تسجيل الدخول إلى النظام بانتظام. قد تنسى حتى كلمات السر الخاصة بك.

يوفر لك تطبيق أنظمة التشغيل التي توفر تجربة تسجيل دخول واحدة للمستخدمين إمكانية إعادة إدخال تفاصيل تسجيل الدخول الخاصة بك في كل مرة. لكن هناك مشكلة في ذلك. يمكن للمهاجمين استغلال بيانات الاعتماد الخاصة بك المحفوظة في النظام من خلال هجوم Pass-the-Hash (PtH).

سنناقش هنا كيفية عمل هجوم Pass-the-Hash وكيف يمكنك تخفيفه.

ما هو تمرير هجوم التجزئة؟

التجزئة هي عملية ترجمة سلاسل الأحرف إلى رمز ، مما يجعلها أقصر وأسهل بكثير. إنها واحدة من اللاعبين الكبار في الأمن السيبراني وهو أمر بالغ الأهمية لمنع انتهاكات البيانات.

مسؤولي تطبيقات الويب تشفير الملفات والرسائل لمنع الوصول غير المصرح به إليها. بينما يتم الحفاظ على سرية هذه الملفات ، يساعد التجزئة في التحقق من سلامتها. يمنع أي شخص من إتلاف الملفات أو تغيير محتواها ثم عرضها كملفات أصلية.

لا يمكن عكس التجزئة بعد الترجمة. يسمح لك فقط باكتشاف ما إذا كان ملفان متشابهان أم لا دون التحقق من محتوياتهما. قبل الوصول إلى نظام أو خدمة عبر الشبكة ، يجب عليك المصادقة من خلال تقديم اسم المستخدم وكلمة المرور الخاصين بك. الآن ، يتم تخزين هذه المعلومات في قاعدة البيانات للمقارنة المستقبلية عند محاولة تسجيل الدخول مرة أخرى.

instagram viewer

كلمات مرورك مكتوبة بنص واضح ، مما يجعلها أقل أمانًا. وإذا تمكن المهاجم من الوصول إلى قاعدة البيانات ، فيمكنه سرقة كلمة المرور الخاصة بك والحصول على وصول غير مصرح به إلى حسابك. سيزداد الموقف سوءًا إذا كنت أحد هؤلاء المستخدمين الذين يستخدمون كلمة مرور واحدة لحسابات مختلفة. سيستخدم المهاجم كلمة المرور المسروقة للوصول إلى حساباتك الأخرى.

إذن ، كيف يتم تشغيل التجزئة هنا؟

تقوم آلية التجزئة بتحويل كلمة مرور النص الواضح إلى بيانات لا يمكن تغييرها مرة أخرى إلى كلمة المرور الأصلية. بعد تجزئة كلمة المرور الخاصة بك وتخزينها في ذاكرة النظام ، يتم استخدامها لإثبات هويتك في المرة التالية التي تريد فيها الوصول إلى خدمة.

تعمل التجزئة على حماية حسابات المستخدمين من الوصول غير المصرح به. ولكن ليس هذا ما دام مجرمو الإنترنت قد ابتكروا إستراتيجية لحصاد الهاش. لقد أفسحت الثغرة الأمنية المكتشفة في الدخول الموحد (SSO) الطريق لهجوم Pass-the-Hash. ظهرت لأول مرة في عام 1997 وهي موجودة منذ 24 عامًا.

يشبه هجوم Pass-the-Hash هجوم الحيل تستخدم لسرقة كلمات مرور المستخدم. إنها واحدة من أكثر الهجمات شيوعًا والتي تم التقليل من شأنها عندما يتعلق الأمر بسرقة بيانات اعتماد المستخدم واستخدامها.

باستخدام تقنية Pass-the-Hash ، لا يحتاج المهاجمون إلى كسر التجزئة. يمكن إعادة استخدامه أو تمريره إلى خادم مصادقة. تظل تجزئات كلمة المرور ثابتة من جلسة إلى أخرى حتى يتم تغييرها. لهذا السبب ، يلاحق المهاجمون بروتوكولات المصادقة لأنظمة التشغيل لسرقة كلمات المرور المجزأة.

كيف يتم تمرير هجوم الهاش؟

تعد هجمات Pass-the-Hash أكثر شيوعًا على أنظمة Windows على الرغم من أنها يمكن أن تحدث على أنظمة تشغيل أخرى مثل Linux و UNIX. يبحث المتسللون دائمًا عن ثغرات في هذه الأنظمة للوصول إلى ضحاياهم.

تكمن ثغرة Windows في مصادقة NTLM ، والتي تنفذ وظيفة تسجيل الدخول الفردي (SSO). يسمح للمستخدمين بإدخال كلمات المرور الخاصة بهم مرة واحدة والوصول إلى أي ميزة يريدونها.

وإليك كيف يعمل:

عندما تقوم بالتسجيل في نظام Windows لأول مرة ، فإنه يقوم بتجزئة كلمة المرور الخاصة بك ويخزنها في ذاكرة النظام. هذه فرصة للمهاجمين لاستغلال كلمة مرورك المجزأة. يمكن أن يكون لديهم وصول مادي إلى نظامك أو التخلص من ذاكرته النشطة أو إصابته ببرامج ضارة وتقنيات أخرى.

تُستخدم أدوات مثل Metasploit و Gsecdump و Mimikatz لاستخراج بيانات الاعتماد المجزأة من ذاكرة النظام. بعد القيام بذلك ، يعيد المهاجمون استخدام بيانات الاعتماد الخاصة بك لتسجيل الدخول باسمك والوصول إلى كل تطبيق لديك حقوقه.

إذا قام صديق أو زميل بتسجيل الدخول إلى نظامك ، فيمكن للمخترق الحصول على التجزئة بنفس القدر. تذكر ، إنها تقنية حركة جانبية. السيناريو الأسوأ هو حصول المتسلل على إمكانية الوصول إلى أنظمة التحكم التي تدير مؤسسة كاملة أو بنية تحتية لتكنولوجيا المعلومات. بمجرد دخولهم ، يمكنهم سرقة معلومات حساسة أو تعديل السجلات أو تثبيت برامج ضارة.

كيفية التخفيف من هجوم تمرير التجزئة

إليك شيء يجب أن تعرفه عن هجوم Pass-the-Hash. انها ليست حشرة ولكن ميزة. بروتوكول تسجيل الدخول الأحادي المنفذ مع التجزئة هو حفظ المستخدمين عناء الاضطرار إلى إعادة إدخال كلمات المرور الخاصة بهم. لذلك ، يستفيد المتسللون الآن من ميزة Windows SSO ، وبروتوكول الاتصال لأنظمة Linux و Unix للنوايا الخبيثة.

يمكنك تقليل فرص وقوعك ضحية لمثل هذه الهجمات باتباع هذه الحلول الفعالة.

1. تمكين حارس بيانات الاعتماد لـ Windows Defender

Windows Defender Credential Guard هي ميزة أمان تأتي مع أنظمة Windows 10 وما فوق. يحمي المعلومات الحساسة المخزنة على النظام. تفرض خدمة النظام الفرعي لسلطة الأمان المحلية (LSASS) سياسة أمان على نظام Windows.

2. تطبيق نموذج أمان الامتياز الأقل

هذا هو الشيء: إذا كنت صاحب عمل ولديك أشخاص يعملون لديك ، فاحصر حقوق الوصول الخاصة بهم على الموارد والملفات الضرورية فقط لأداء وظائفهم في نظام الشبكة.

قم بإزالة حقوق المسؤول غير الضرورية ومنح الامتيازات للتطبيقات الموثوقة فقط. سيؤدي ذلك إلى تقليل قدرة المتسلل على توسيع نطاق الوصول والإذن.

3. إعادة تشغيل الأنظمة بعد تسجيل الخروج

تذكر أن الهدف هو تقليل مخاطر الوقوع ضحية لهجوم Pass-the-Hash. نظرًا لأن النظام يخزن تجزئة كلمة المرور في ذاكرته ، فإن إعادة تشغيل الكمبيوتر بعد تسجيل الخروج ستزيل التجزئة من ذاكرة النظام.

4. قم بتثبيت برنامج مكافحة البرامج الضارة

يقوم المجرمون الإلكترونيون بعمل ممتاز في استخدام البرامج الضارة لاختراق الشبكات. الأدوات الآلية مثل برامج مكافحة البرامج الضارة مفيدة في الدفاع ضد هذه الهجمات الإلكترونية. تكتشف هذه الأدوات الملفات المصابة أو الخبيثة داخل نظامك وتقوم بتحييدها قبل أن تضرب.

عند تثبيت برامج مكافحة البرامج الضارة على أجهزتك ، فإنك تقوم بتأمين نظامك من البرامج الضارة. يمكنك أيضًا استخدام الأنظمة الأساسية للبرامج الضارة كخدمة للحصول عليها حلول البرمجيات الخبيثة المخصصة.

5. قم بتحديث أنظمة التشغيل الخاصة بك

لماذا تتمسك بإصدار أقدم من نظام التشغيل بأمان أقل عندما يمكنك تحديثه؟

عادةً ما تخدم أحدث أنظمة التشغيل تجربة مستخدم أفضل بكثير ولديها دفاعات أكثر قوة. على سبيل المثال ، يحتوي الإصدار 1703 من Windows 10 على العديد من ميزات الأمان التي تحمي المستخدمين عبر الشبكات.

اعتماد نهج فعال لتمرير هجوم التجزئة

ستؤثر هجمات Pass-the-Hash دائمًا على أنظمة التشغيل التي تدعم تسجيل الدخول الأحادي. بينما تحاول وظيفة التجزئة حماية كلمة مرورك ، فإن الهجمات تتجاوز الأمان لسرقة كلمات المرور المجزأة باستخدام عدة أدوات.

تحمل مسؤولية حماية بيانات الاعتماد الخاصة بك عن طريق الترقية إلى أحدث أنظمة التشغيل ، منح الأذونات للتطبيقات الموثوقة فقط ، وتثبيت برامج مكافحة البرامج الضارة على الحاسوب. يمكن لمجرمي الإنترنت تجاوز التجزئة فقط عندما يكون هناك طريق سريع لهم. تقع على عاتقك مسؤولية سد جميع الثغرات في شبكتك.

ما هي برامج Emotet الضارة وكيف تعمل؟

على عكس معظم البرامج الضارة ، يطير Emotet تحت الرادار ويعمل في صمت لجذب الضحايا. تعرف على كيفية عملها وما يمكنك القيام به لحماية نفسك.

اقرأ التالي

يشاركسقسقةبريد الالكتروني
مواضيع ذات صلة
  • حماية
  • الأمن الإلكتروني
  • حماية الحاسوب
عن المؤلف
كريس أودوجو (96 المقالات المنشورة)

كريس أودوجو ملتزم بنقل المعرفة من خلال كتاباته. كاتب شغوف ، وهو منفتح على التعاون والتواصل وفرص العمل الأخرى. وهو حاصل على درجة الماجستير في الاتصال الجماهيري (تخصص العلاقات العامة والإعلان) ودرجة البكالوريوس في الاتصال الجماهيري.

المزيد من Chris Odogwu

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك