Wij zijn |
Wat is Pass the Hash
“Pass the Hash” is een techniek die wordt gebruikt door aanvallers om toegang te krijgen tot een computer of netwerk zonder het wachtwoord te kennen. In plaats daarvan gebruiken ze een hash van het wachtwoord, wat een unieke code is die wordt gegenereerd op basis van de kenmerken van het wachtwoord.
Deze techniek werkt door het gebruik van het Windows-authenticatieproces. Wanneer een gebruiker zich aanmeldt bij een Windows-systeem, wordt het wachtwoord van de gebruiker omgezet in een hash en naar de server gestuurd voor verificatie. Als het wachtwoord klopt, stuurt de server een toegangsbericht terug en wordt de gebruiker toegang tot het systeem verleend.
Met “Pass the Hash” kan een aanvaller een geldige hash van een wachtwoord verkrijgen en deze naar de server sturen zonder het wachtwoord zelf te kennen. Dit kan bijvoorbeeld gebeuren door het uitvoeren van een phishing-aanval waarbij een gebruiker wordt overtuigd om zijn of haar wachtwoord in te voeren op een valse website. De aanvaller kan de ingevoerde gegevens gebruiken om de hash van het wachtwoord te verkrijgen en deze vervolgens gebruiken om toegang te krijgen tot het doelwit-systeem.
Het is belangrijk om te onthouden dat “Pass the Hash” alleen kan worden gebruikt op systemen die gebruikmaken van het Windows-authenticatieproces, en dat het voorkomen van deze techniek een belangrijk onderdeel is van het beveiligen van een netwerk. Dit kan worden gedaan door het gebruik van sterke wachtwoorden, het beperken van toegang tot vertrouwde IP-adressen en het opzetten van multi-factor authenticatie.
Hoe kunnen wij u helpen?
- 2FA
- Access Control
- Adware
- Antivirus software
- APT
- Attack Surface
- Auditor
- AVG
- Awareness
- Backdoor
- Blackbox
- Blackhat hacker
- Buffer overflow
- C2 server
- CISM
- CISO
- CISSP
- Cryptografie
- CSRF
- CVD
- CVE
- Dark Web
- DDoS
- DKIM
- DMARC
- DMZ
- Encryptie
- End-of-Life (EoL)
- eWPT(X)
- Firewall
- Grey Box
- Honeypot
- Lateral Movement
- Malware
- Multifactorauthenticatie (MFA)
- OSCE
- OSCP
- OSINT
- Pass the Hash
- Ransomware
- Red Team
- Responsible Disclosure
- Social Engineering
- Spam
- SPF
- SQL injectie
- Vulnerability Scan
- WAF
- Whitebox
- XSS
- Zero Trust
CVE-2023-27532 – kwetsbaarheid in Veeam Backup & Replication
Er is een kwetsbaarheid ontdekt binnen Veeam Backup & Replication, waardoor een ongeauthenticeerde gebruiker toegang kan krijgen tot inloggegevens en zelfs code kan uitvoeren op het systeem. In deze blogpost lees je hoe we de kwetsbaarheid hebben uitgebuit.
Verander regelmatig je wachtwoord!
Gebruik van oude wachtwoorden voor administrators kan ernstige risico’s met zich meebrengen voor het bedrijfsnetwerk. Zorg ervoor dat wachtwoorden regelmatig geüpdatet worden om inbraken te voorkomen en de beveiliging van het netwerk te verbeteren.
Emotet – Wat is het en hoe ertegen te beschermen
Emotet is een voorbeeld van malware die de laatste tijd voor veel problemen zorgt. Emotet werd in 2021 door samenwerkende opsporingsdienst uitgeschakeld. Eind goed, al goed? Helaas, Emotet is weer terug.