ما هو هجوم تمرير التجزئة Pass the Hash Attack

اقرأ في هذا المقال


هجوم تمرير التجزئة (PtH) هو أسلوب يقوم من خلاله المهاجم بالتقاط تجزئة كلمة المرور على عكس أحرف كلمة المرور ثم تمريرها ببساطة للمصادقة والوصول الجانبي المحتمل إلى الأنظمة الأخرى المتصلة بالشبكة، حيث لا يحتاج مرتكب التهديد إلى فك تشفير التجزئة لكي يحصل على كلمة مرور نص عادي، كما تستغل هجمات (PtH) بروتوكول المصادقة، حيث تظل تجزئة كلمات المرور ثابتة لكل جلسة حتى يتم تدوير كلمة المرور، عادةً ما يحصل المهاجمون على تجزئات عن طريق كشط الذاكرة النشطة للنظام والتقنيات الأخرى.

  • PtH” اختصار ل”Pass-the-Hash”.

كيف يحدث هجوم تمرير التجزئة؟

في نظام التشغيل (Windows)، يتم تخزين تجزئات كلمة المرور في (SAM) وهو نظام يساعد على تخفيف المخاطر الأمنية وحمايتها من الانتهاكات الأمنية والفيروسات وبالتالي جعل الشبكة اقل عرضة للمخاطر الأمنية.

  • من خلال الوصول الفعلي إلى النظام، يمكنهم تشغيل محرك أقراص النظام في نظام تشغيل مختلف ونسخ ملف (SAM).
  • حصاد تجزئة كلمات المرور عن طريق تشغيل أدوات تفريغ التجزئة من خلال إنشاء اتصال عن بُعد.
  • اكتشاف تجزئة كلمات المرور باستخدام البرامج الضارة أثناء اجتيازها نظام (newtork) وهو نظام لربط جهازين او اكثر باستعمال تقنيات نظم الاتصالات بهدف تبادل المعلومات والبيانات بينها أثناء عملية المصادقة.
  • “SAM” اختصار ل”Security Accounts Manager”.

لماذا تجتاز هجمات التجزئة نجاحًا كبيرًا؟

لا يحتاج المهاجم إلى خداع فريق تكنولوجيا المعلومات لمنح بيانات اعتمادهم المميزة، إنهم ببساطة بحاجة إلى إقناع الموظف بالكشف عن بيانات الاعتماد من خلال هجوم التصيد الاحتيالي، أو إصابة جهاز كمبيوتر الموظف ذي المستوى المنخفض ببرامج ضارة، حيث وانه وبمجرد دخول الشبكة، كل ما يحتاجه المهاجم هو الانتظار حتى يواجه هذا الموظف مشكلة في جهاز الكمبيوتر الخاص به، ويتصل بتكنولوجيا المعلومات ويتوقف شخص ما من قسم تكنولوجيا المعلومات عن طريق بيانات الاعتماد الإدارية الخاصة به لإصلاح المشكلة.

عندما يقوم مسؤول تكنولوجيا المعلومات لدى لمستخدم بإدخال بيانات اعتماد الحساب المميزة في مربع الأعطال، حتى عند الاتصال عن بُعد يتم تخزين كلمة المرور في الذاكرة في تجزئة، حيث إذا تمكن المهاجم من التقاط التجزئة، فيمكنه استخدامها في أي مكان على الشبكة، دون الحاجة إلى معرفة كلمة المرور الأصلية، كما يعد اختراق هجوم التجزئة أحد أكثر الهجمات شيوعًا وأسرعها التي يعرفها مجتمع الأمن السيبراني.

المصدر: Pass-the-Hash (PtH) Attackpass the hash attackPass-the-HashLateral movement: Pass the hash attack


شارك المقالة: