Kennwort-Cracking muss nicht sein

Pass the Hash ermöglicht Server-Zugriff ohne Klartext-Passwort

Seite: 3/3

Firmen zum Thema

Beispiel für einen Pass-the-Hash-Angriff

Der Angreifer möchte auf Dateien innerhalb einer Server-Freigabe zugreifen, für die nur der Geschäftsführer des Unternehmens Berechtigungen hat. Nach hinreichender Prüfung stellt der Angreifer fest, dass das Server-Betriebssystem keine Ihm bekannte Schwachstellen aufweist. Er versucht nun, den Weg über ein Zweitsystem zu gehen.

Hierfür attackiert er einen anderen Mitarbeiter-Client. Nachdem er den Internet Service Provider (ISP) des Unternehmens ermittelt hat, versendet er eine E-Mail mit einer angehängten PDF-Datei. Diese E-Mail ist soll den Empfänger glauben machen, er erhalte vom ISP eine AGB-Änderung. Die PDF-Datei wurde allerdings mit dem Metasploit-Framework erstellt und enthält einen Adobe Acrobat Exploit.

Bildergalerie

Shell-Zugriff auf Mitarbeiter-System und Server

Der Angreifer hat nach erfolgreichem Ausführen des Exploits einen Shell-Zugriff auf dem Opfersystem und dadurch die Rechte des System-Administrators erlangt. Als Payload für das PDF-Exploit hat der Angreifer die Meterpreter Shell genutzt, die viele weitere Funktionen mit sich bringt.

Mithilfe des Befehls „hashdump“ erhält der Angreifer beispielsweise eine Liste dem System bekannten Nutzernamen mit dem dazugehörigen Hashwerten. Der Angreifer kopiert sich den Hashwert eines Benutzers, von dem er ausgeht, dass dieser Zugriffsrechte auf dem Server besitzt.

Nun führt der Angreifer das Skript „exploit/smb/psexec“ aus. Diesem Skript übergibt der Angreifer den Benutzernamen und als Passwort den vorher kopierten Hashwert. Ist das Skript ausgeführt hat der Angreifer einen Shellzugriff auf den vorher so schwer zu erreichenden Server. Nun stehen ihm alle Türen offen um Daten abzugreifen oder zu manipulieren.

Fazit

Bei dem Einsatz von älteren Windows-Versionen sollte man bemüht sein, die neuesten Hashing-Verfahren zu erzwingen. Aber das allein führt nicht zu ausreichender Sicherheit. Wenn in einer Firmenumgebung auch nur ein Benutzersystem anfällig ist, so kann ein Angreifer möglicherweise auf einen gehärteten Server zugreifen und Daten manipulieren oder auslesen. Daher ist es wichtig nicht nur an zentraler Stelle für Schutzmechanismen zu sorgen, sondern IT-Security-Produkte im Gesamtkonzept einzusetzen.

Inhalt

  • Seite 1: Was sind Passwort-Hashes
  • Seite 2: Wichtige Hash-Formate
  • Seite 3: Beispiel für einen Pass-the-Hash-Angriff

(ID:2049385)