Wij zijn |

Wat is Pass the Hash

“Pass the Hash” is een techniek die wordt gebruikt door aanvallers om toegang te krijgen tot een computer of netwerk zonder het wachtwoord te kennen. In plaats daarvan gebruiken ze een hash van het wachtwoord, wat een unieke code is die wordt gegenereerd op basis van de kenmerken van het wachtwoord.

Deze techniek werkt door het gebruik van het Windows-authenticatieproces. Wanneer een gebruiker zich aanmeldt bij een Windows-systeem, wordt het wachtwoord van de gebruiker omgezet in een hash en naar de server gestuurd voor verificatie. Als het wachtwoord klopt, stuurt de server een toegangsbericht terug en wordt de gebruiker toegang tot het systeem verleend.

Met “Pass the Hash” kan een aanvaller een geldige hash van een wachtwoord verkrijgen en deze naar de server sturen zonder het wachtwoord zelf te kennen. Dit kan bijvoorbeeld gebeuren door het uitvoeren van een phishing-aanval waarbij een gebruiker wordt overtuigd om zijn of haar wachtwoord in te voeren op een valse website. De aanvaller kan de ingevoerde gegevens gebruiken om de hash van het wachtwoord te verkrijgen en deze vervolgens gebruiken om toegang te krijgen tot het doelwit-systeem.

Het is belangrijk om te onthouden dat “Pass the Hash” alleen kan worden gebruikt op systemen die gebruikmaken van het Windows-authenticatieproces, en dat het voorkomen van deze techniek een belangrijk onderdeel is van het beveiligen van een netwerk. Dit kan worden gedaan door het gebruik van sterke wachtwoorden, het beperken van toegang tot vertrouwde IP-adressen en het opzetten van multi-factor authenticatie.

    Hoe kunnen wij u helpen?

    QR Codes: Het onverwachte wapen in Device Code Phishing

    Device code phishing, net als aanvallen via Adversary-in-the-middle (AiTM), vertegenwoordigt een geavanceerde vorm van cyberdreiging die zich onderscheidt van traditionele phishing. Device code phishing exploiteert de ‘OAuth2 Device Authorization Grant flow‘ van Microsoft Azure, die gebruikers in staat stelt zich aan te melden bij apparaten met beperkte invoermogelijkheden.

    read more

    CORS: het belang van Cross-Origin Resource Sharing

    Bij onze klanten zien we een toenemende implementatie van Cross-Origin Resource Sharing (CORS). Helaas constateren we ook een stijging in het aantal onveilig geconfigureerde CORS-implementaties. In deze blog duiken we dieper in wat CORS is, de meest voorkomende misconfiguraties en hun potentiële risico’s, en hoe je sterke CORS-regels kunt instellen om je webapplicaties te beschermen.

    read more