Ataques de Pass-the-Hash (PtH) e Pass-the-Ticket (PtT) são técnicas de ataque cibernético que permitem que os invasores se conectem a sistemas e redes sem precisar decifrar as senhas das vítimas. Esses ataques são uma ameaça significativa à segurança, pois podem levar à perda de dados ou à interrupção dos negócios.

Como funcionam os ataques PtH e PtT

Em um ataque PtH, o invasor obtém o hash de uma senha da vítima. O hash é um valor criptográfico gerado a partir da senha, que não pode ser decifrado para recuperar a senha original. O invasor então usa o hash para se autenticar no sistema ou rede da vítima.

Existem várias maneiras de um invasor obter o hash de uma senha. Uma maneira é usar uma ferramenta de captura de credenciais para roubar o hash da memória do computador da vítima. Outra maneira é usar uma ferramenta de força bruta para tentar adivinhar o hash da senha.

Em um ataque PtT, o invasor obtém um tíquete de serviço, que é um token de autenticação que concede acesso a um recurso ou serviço específico. O invasor então usa o tíquete para se autenticar no sistema ou rede da vítima.

Os tíquetes de serviço são frequentemente usados em redes Windows para autenticar usuários em recursos remotos. Os tíquetes são armazenados na memória do computador do usuário e podem ser roubados por um invasor usando uma ferramenta de captura de credenciais.

Como se proteger de ataques PtH e PtT

Existem várias medidas que podem ser tomadas para se proteger de ataques PtH e PtT, incluindo:

  • Usar senhas fortes e únicas: As senhas fortes e únicas são mais difíceis de serem adivinhadas ou quebradas. Uma senha forte deve ter pelo menos 12 caracteres, incluindo uma mistura de letras maiúsculas e minúsculas, números e símbolos.
  • Habilitar autenticação multifatorial (MFA): A MFA adiciona uma camada extra de segurança ao exigir que os usuários se autentiquem usando dois ou mais fatores, como uma senha, um token ou um código de verificação.
  • Atualizar os sistemas operacionais e softwares: As atualizações de software geralmente incluem patches de segurança que corrigem vulnerabilidades que podem ser exploradas por invasores.
  • Ativar o Credential Guard: O Credential Guard é um recurso de segurança do Windows que protege as credenciais dos usuários usando a virtualização baseada em hardware.

Vídeo criado por Ben Armstrong

Exemplos de ataques PtH e PtT

Um invasor usa uma ferramenta de captura de credenciais para roubar o hash de uma senha de um usuário de um computador Windows. O invasor então usa o hash para se autenticar no sistema ou rede da vítima.

  • Um invasor usa uma ferramenta de força bruta para adivinhar o hash de uma senha de um usuário de um computador Windows. O invasor então usa o hash para se autenticar no sistema ou rede da vítima.
  • Um invasor usa uma ferramenta de captura de credenciais para roubar um tíquete de serviço de um usuário de um computador Windows. O invasor então usa o tíquete para se autenticar em um recurso ou serviço remoto.

Até a próxima !