図解サイバー攻撃 [Cyber Attack dot Net]

図解サイバー攻撃。サイバー攻撃・サイバーテロや情報漏洩などのサイバーセキュリティインシデントについて詳しくイラストで解説。

図解サイバーセキュリティ用語

Pass-the-Hash 図解サイバーセキュリティ用語

投稿日:2017年3月25日 更新日:

Pass-the-Hashは、攻撃者がパスワードを利用して認証するのではなく、パスワードのハッシュを利用して認証を行う攻撃の事を言います。

通常、認証システムはユーザのパスワードを平文で保存しているわけではなく、暗号化して保存しているわけでもなく、パスワードのハッシュ値のみを保存しています。つまり、ユーザが認証を行う場合はユーザが入力した値のハッシュ値と認証システムが保持しているユーザのパスワードのハッシュ値を比較するのです。

pass-the-hashの説明

Pass-the-Hashはブルートフォース攻撃やパスワードリスト攻撃のように事前にパスワードの平文を用意したり解析したりする必要はなく、パスワードのハッシュ値をそのまま認証サーバにPass(受け渡し)してログオンを行うという仕組みです。

pass-the-hashの仕組み

まず、①攻撃者はパスワードのハッシュを取得する必要があります。パスワードのハッシュ値はSAMデータベースからダンプしたり、クライアントーサーバ間の通信をキャプチャしてNTLMハッシュ値を解析したりする事で取得できます。そして②xfreerdpなどのプログラムを利用してハッシュ値で認証を実行します。③認証対象となったシステムは受け渡されたハッシュ値と認証サーバで管理されているハッシュ値を比較して、④それが一致すれば認証OKとなります。

Pass-the-Hash攻撃の対策

パスワードをハッシュ化するときに、ソルトをパスワードに付加してハッシュ化する事で、攻撃者がハッシュ値を取得してもそれを悪用して認証を通る事ができません。

hash(パスワード+ソルト) =ソルト化ハッシュ

広告

広告

-図解サイバーセキュリティ用語

関連記事

第5の戦場、サイバー空間 図解サイバーセキュリティ用語

戦争の歴史は「陸」での争いに始まり船で「海」で各地に進出し、戦闘機で「空」を制覇することで進化を遂げていきました。ここまでを第1の戦場、第2の戦場、第3の戦場と呼んでいました。最近では第4の戦場として …

サイバー攻撃の可視化ツール Cyber Threat Maps 図解サイバーセキュリティ用語

サイバー攻撃の可視化ツールはCyber Threats Mapとも呼ばれ、サイバー攻撃の規模や方向などを地図を使ってビジュアル化したものです。この可視化ツールだけ見ても何の分析にもなりませんが、以下の …

ウォードライビングとは?

ウォードライビング(Wardriving)とは、自動車や自転車で移動しながら無線LANのアクセスポイント(AP)を探して記録する事を言います。ウォードライビングは許可されていない無線LANにアクセスす …

IDSとIPSの違い 侵入検知システムとは 図解サイバーセキュリティ用語

侵入検知システムとは、不正な通信や悪意のある通信を検知するシステムの事を言います。侵入検知システムにはIDSとIPSの2種類あり、IDSはIntrusion Detection Systemの略で、不 …

認証と認可の違いとは?

ITの世界では頻繁に「認証」と「認可」という言葉を利用します。特にIAM(Identity Access Management)の分野でこれらの言葉は区別して利用されています。一般ユーザからすると「認 …