کشف Pass-The-Hash با کمک لاگ ها

 

در این مقاله به Pass-The-Hash میپردازیم که هکر با استفاده از آن تلاش میکند بین هاست ها حرکت کند . این حرکت با استفاده از پروتکل NTLM و بدون نیاز به پسورد کاربر انجام میگیرد.ابزاری که در این مقاله معرفی میگردد بنام (Ketshash) کمک موثری در کشف PTH است در این مثال به بحث Over-Pass-The-Hash (OPTH)نمیپردازیم

 

تعیین هویت بدون پسورد :

در هشی که مایکروسافت درویندوز استفاده میکند SALT  وجود ندارد لذا تمام پسورد های یکسان که با پروتکل NTLM  هش میشوند دارای هش یکسان است لذا اگر از روی هش یک کاربر به پسورد آن برسیم (برای مثال از طریق Rainbow Table ) پسورد تمام کاربرانی که هش آنها مشابه هش کشف شده است را داریم .

هنگام انجام تعیین هویت با NTLM  شماره رویداد 4624با لاگین تایپ 3 و Authentication Package NTLM (or by logon process name NtLmSsp)

در لاگ میافتد

شکل زیر

 

هنگام استفاده از روش PTH  دو راهکار مد نظر است :

تزریق هش پسوردی که داریم در LSAS.exe و بازکردن یک سشن با هش تزریق شده

استفاده از قسمتی از پروتکل NTLM  برای تعیین هویت با هش و ارسال دستور روی شبکه با پروتکلی نظیر SMB یا WMI

هرگاه استفاده از پسورد قبل از ارتباط NTLM را دیدید به آن کاری نداشته باشید

کانکشن های بی مشکل عبارتند از :

 

4768 – A Kerberos authentication ticket (TGT) was requested

4769 – A Kerberos service ticket (TGS) was requested

4648 – A logon was attempted using explicit credentials

4624 – An account was successfully logged on

Logon types: 2 (Interactive), 7 (Unlock), 10 (RemoteInteractive) or 11 (CachedInteractive).

 

به کدام ارتباطات NTLM شک کنیم :

هرگاه یک سشن با اکانت غیر قدرتمند از طریق ارتباط NTLM  ساخته شده بود

با کمک از این ابزار ، عملیات جستجو در لاگ ها برای یافتن ترتیبی که در فوق شرح داده شد را تسریع میبخشیم

https://github.com/cyberark/ketshash

تکنیک DLL Hijacking

سلام دوستان 

امروز می خواهیم در مورد یکی از تکنیک های مهم گروه های هکری صحبت کنیم. کسانی که تو حوزه هانتیگ و مرکز عملیات امنیت کار میکنند احتمال زیاد نام این تکنیک به گوششان خورده است. مهاجمین برای ارتقا سطح دسترسی خود یا دور زدن تجهیزات امنیتی اعم از آنتی ویروس و همچنین ایجاد دسترسی دايمی برای خود از این تکنیک بهره می برند. 

در ویندوز فایل باینری ( exe ) به طور خاص در پوشه system32 وجود دارد. این فایل های باینری از یکسری تابع برای اجرای خود استفاده می کنند که این توابع همان DLL ها هستند که در RAM لود می شوند. 

گروه های هکری با ایجاد DLL های مخرب و تزریق آن به یک فایل باینری قابل اعتماد سیستم عامل می تواند به راحتی از یک سری تجهیزات امنیتی عبور کند.

حال تیم امنیتی سازمان و گروه آبی چه  راهکاری برای شناسایی این حمله دارد؟
در پاسخ به سوال فوق باید گفت با پایش DLL ها و فایل های باینری  و مسیر های اجرایی این فایل می توان به نتایج مهمی دست یافت. به طور مثال اگر مهاجمی DLL خود را در مسیر ناشناخته ای به فایل باینری perfmon.exe تزریق کند می توانیم با پروفایل سازی های لازم DLL های مشکوک را شناسایی کنیم. 

در قسمت های آینده تکنیک های بیشتری را با هم بررسی می نماییم.