Magic Quadrant™ per la gestione degli accessi privilegiati 2025: Netwrix riconosciuta per il quarto anno consecutivo. Scarica il report.

Piattaforma
Centro risorseBlog
Esecuzione di attacchi Pass-the-Hash con Mimikatz

Esecuzione di attacchi Pass-the-Hash con Mimikatz

Nov 30, 2021

Mimikatz è diventato lo strumento standard per estrarre password e hash dalla memoria, eseguire pass-the-hash attacks, e creare persistenza nel dominio attraverso Golden Tickets.

Vediamo quanto facilmente Mimikatz permette di eseguire attacchi basati sull'autenticazione come il pass-the-hash e cosa puoi fare per proteggerti da questi attacchi.

Come funziona il Pass-the-Hash con Mimikatz

Tutto ciò di cui hai bisogno per eseguire un attacco pass-the-hash è l'hash NTLM di un account utente di Active Directory. Questo può essere estratto dalla memoria di sistema locale o dal file Ntds.dit di un controller di dominio di an Active Directory domain.

Con l'hash del file Ntds.dit in mano, Mimikatz può permetterci di eseguire azioni per conto dell'account Amministratore all'interno del dominio. Prima di tutto, effettuerò l'accesso al mio computer come l'utente Adam, che non ha privilegi speciali all'interno del dominio:

Image

Come Adam, se provo ad eseguire PSExec, uno strumento che consente l'esecuzione remota di PowerShell, contro il mio controller di dominio, ricevo un messaggio di accesso negato:

Image

Ma emettendo un comando con Mimikatz, posso elevare l'account a un account di Amministratore di Dominio e avviare qualsiasi processo specifico con questo token elevato. In questo caso, lancerò un nuovo prompt dei comandi:

Image

Da questo prompt dei comandi, posso eseguire attività come Jeff, un Amministratore di Dominio, mentre Windows crede ancora che io sia Adam. Qui puoi vedere che ora sono in grado di avviare la sessione PSExec e enumerare i contenuti della directory NTDS del mio controller di dominio utilizzando la tecnica pass-the-hash:

Image

Con il file Ntds.dit decifrato, l'hash della password di ogni utente è sotto il mio controllo, quindi posso eseguire azioni per conto di qualsiasi utente con la stessa facilità. Questo è un modo spaventoso non solo per ottenere accesso illimitato ma anche per coprire le mie tracce e mimetizzarmi come se fossi gli utenti che sto impersonando.

Proteggere contro Pass the HashPass the hash è difficile da prevenire, ma Windows ha introdotto diverse funzionalità per renderne più complicata l'esecuzione. L'approccio più efficace consiste nell'implementare restrizioni di accesso in modo che gli hash degli account privilegiati non siano mai memorizzati dove possono essere estratti. Microsoft fornisce le migliori pratiche da seguire per un modello amministrativo stratificato per Active Directory che garantisce che gli account privilegiati saranno notevolmente più difficili da compromettere utilizzando tali metodi. Altri modi per proteggersi da pass the hash includono l'abilitazione della Protezione LSA, l'utilizzo del gruppo di sicurezza Utenti Protetti e l'uso della modalità Admin Restretto per il Desktop Remoto.

Oltre a stabilire adeguate misure di sicurezza iniziali, è fondamentale monitorare l'autenticazione e l'attività di accesso per anomalie che possono indicare un attacco in corso. Questi attacchi spesso seguono schemi in cui gli account vengono utilizzati in modi non normali. Essere allertati su questa attività mentre si verifica può consentire di rilevare e rispondere a un attacco prima che sia troppo tardi.

Come le soluzioni Netwrix possono aiutare

Netwrix Threat Manager è uno strumento efficace per rilevare gli attacchi pass-the-hash. Ecco due approcci supportati dalla soluzione:

Honey tokens — È possibile iniettare credenziali fasulle nella memoria LSASS sui computer target e monitorare l'utilizzo di tali credenziali. Se si notano le credenziali in uso, si sa che sono state recuperate dalla memoria su una delle macchine honeypot e utilizzate per il movimento laterale.

Rilevamento di comportamenti anomali — Stabilire un comportamento utente normale aiuta a identificare l'uso insolito degli account che indica attacchi di tipo pass-the-hash e altri movimenti laterali. I comportamenti da monitorare includono:

  • Un account utilizzato da un host da cui non ha mai effettuato l'autenticazione in precedenza
  • Un account utilizzato per accedere a un host a cui non aveva mai avuto accesso prima
  • Un account che accede a un gran numero di host attraverso la rete in modo che contraddice il normale schema di accesso

Per mitigare il rischio che gli attacchi pass-the-hash vengano lanciati in primo luogo, utilizza Netwrix Access Analyzer che ti permette di:

  • Minimizzare i diritti amministrativi su server e desktop
  • Impedisci agli utenti di accedere alle postazioni di lavoro utilizzando diritti amministrativi
  • Monitorare i comandi PowerShell sospetti che possono essere utilizzati per eseguire l'estrazione delle credenziali e il passaggio dell'hash
  • Limitare gli account altamente privilegiati dall'accesso a sistemi con privilegi inferiori
  • Assicurati che la Protezione LSA sia abilitata sui sistemi critici per rendere più difficile l'estrazione delle credenziali da LSASS

Netwrix Access Analyzer

Ottenete scoperta, classificazione e rimedio di dati sensibili di livello aziendale.

Condividi su

Scopri di più

Informazioni sull'autore

Un uomo con una giacca blu e una camicia a quadri sorride alla macchina fotografica

Jeff Warren

Chief Product Officer

Jeff Warren supervisiona il portfolio di prodotti Netwrix, portando oltre un decennio di esperienza nella gestione e sviluppo di prodotti focalizzati sulla sicurezza. Prima di entrare in Netwrix, Jeff ha guidato l'organizzazione dei prodotti presso Stealthbits Technologies, dove ha utilizzato la sua esperienza come ingegnere del software per sviluppare soluzioni di sicurezza innovative su scala aziendale. Con un approccio pratico e un talento nel risolvere sfide di sicurezza complesse, Jeff è concentrato sulla costruzione di soluzioni pratiche che funzionano. È laureato in Information Systems presso l'Università del Delaware.