10 jul. 2014

¿Qué es y cómo mitigar Pass-the-Hash (PtH)?

El ataque Pass-the-Hash utiliza una técnica en la cual un atacante captura credenciales de inicio de sesión en un sistema y luego se utilizan esas credenciales capturadas para realizar la autenticación en otros equipos en la red.

¿Cómo se produce un ataque de PtH?

1. Un atacante gana acceso a un equipo de la red mediante ténicas como phishing, contraseñas débiles, o explotando vulnerabilidades sin parche. A partir de este momento utiliza este equipo como pivote.

2. Una vez que se obtiene derecho administrativo, el atacante puede capturar las credenciales de las cuentas y usarlas para autenticarse en otros equipos de la red.

3. Si el atacante es capaz de tener acceso al controlador de dominio – el punto central de control para todas las computadoras, identidades corporativas y credenciales – obtendrá el control y acceso completo a todos los activos de la organización.

Guía par mitigar ataques Pass-the-Hash

Los profesionales de TI deben utilizar un enfoque y planificación que combine distintas características de seguridad disponibles en Microsoft Windows y para eso han publicado esta guía "Mitigating Pass-the-Hash and Other Credential Theft v2" [PDF] para ayudar al proceso de mitigación.

Cristian de la Redacción de Segu-Info

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!