Wij zijn |
Wat is Pass the Hash
“Pass the Hash” is een techniek die wordt gebruikt door aanvallers om toegang te krijgen tot een computer of netwerk zonder het wachtwoord te kennen. In plaats daarvan gebruiken ze een hash van het wachtwoord, wat een unieke code is die wordt gegenereerd op basis van de kenmerken van het wachtwoord.
Deze techniek werkt door het gebruik van het Windows-authenticatieproces. Wanneer een gebruiker zich aanmeldt bij een Windows-systeem, wordt het wachtwoord van de gebruiker omgezet in een hash en naar de server gestuurd voor verificatie. Als het wachtwoord klopt, stuurt de server een toegangsbericht terug en wordt de gebruiker toegang tot het systeem verleend.
Met “Pass the Hash” kan een aanvaller een geldige hash van een wachtwoord verkrijgen en deze naar de server sturen zonder het wachtwoord zelf te kennen. Dit kan bijvoorbeeld gebeuren door het uitvoeren van een phishing-aanval waarbij een gebruiker wordt overtuigd om zijn of haar wachtwoord in te voeren op een valse website. De aanvaller kan de ingevoerde gegevens gebruiken om de hash van het wachtwoord te verkrijgen en deze vervolgens gebruiken om toegang te krijgen tot het doelwit-systeem.
Het is belangrijk om te onthouden dat “Pass the Hash” alleen kan worden gebruikt op systemen die gebruikmaken van het Windows-authenticatieproces, en dat het voorkomen van deze techniek een belangrijk onderdeel is van het beveiligen van een netwerk. Dit kan worden gedaan door het gebruik van sterke wachtwoorden, het beperken van toegang tot vertrouwde IP-adressen en het opzetten van multi-factor authenticatie.
Hoe kunnen wij u helpen?
- 2FA
- Access Control
- Adware
- Antivirus software
- APT
- Attack Surface
- Auditor
- AVG
- Awareness
- Backdoor
- Blackbox
- Blackhat hacker
- Botnet
- Buffer overflow
- C2 server
- CISM
- CISO
- CISSP
- Cryptografie
- CSRF
- CVD
- CVE
- Dark Web
- DDoS
- DKIM
- DMARC
- DMZ
- Encryptie
- End-of-Life (EoL)
- eWPT(X)
- Firewall
- Grey Box
- Honeypot
- Lateral Movement
- Malware
- Metadata
- Multifactorauthenticatie (MFA)
- OSCE
- OSCP
- OSINT
- Pass the Hash
- Ransomware
- Red Team
- Responsible Disclosure
- Social Engineering
- Spam
- SPF
- SQL injectie
- Vulnerability Scan
- WAF
- Whitebox
- XSS
- Zero Trust
Hoe werkt NTLM, NTLMv1, NTLMv2, LM?
In deze blogpost lees je over de werking van het NTLM authenticatieprotocol. Vaker dan eens worden termen door elkaar gebruikt. Wat is nu het verschil tussen NTLMv1 en NTLMv2? En hoe maak je van alleen een wachtwoord een valide NTLMv2-response?
Server header verwijderen
Ontdek hoe je de Server-header in HTTP-responses beheert voor IIS, Nginx en Apache om je webserver veiliger te maken. Veiligheid is geen luxe, maar een noodzaak.
CVE-2023-28130 – Command injection in Check Point Gaia Portal
Pentests.nl has discovered a vulnerability in Check Point Gaia Portal which, as an authenticated user, could be exploited to execute commands on the operating system.