Pass-the-Hash-Angriffe: So knacken Hacker Firmenserver

Wenn man unter einem fremden Benutzerkonto arbeiten möchte, ist die einfachste Möglichkeit, Benutzername und Kennwort zu kennen. Wer im Besitz solcher Zugangsdaten ist, braucht keine speziellen Kenntnisse, um sich einen Zugang zu verschaffen.

Eine Möglichkeit, an solche Zugangsdaten zu kommen, ist das Abhören von Leitungen mittels eines Netzwerksniffers. Allerdings sind die meisten Protokolle mittlerweile gegen ein Abhören abgesichert. Oft werden ältere Protokolle, die von sich aus keine Verschlüsselungstechnologie mitbringen, in SSL/TLS getunnelt.

Eine weitere Möglichkeit, an Benutzernamen und Kennwörter zu kommen, ist der Diebstahl von Passwortdatenbanken auf Servern. Das ist natürlich nicht so einfach wie das Abhören einer Leitung mit einem Sniffer. Die Datenbanken sind in der Regel gut gesichert.

Mit einer gut durchdachten Passwortdatenbank ist es einem Angreifer nicht möglich, sich unter einem fremden Benutzernamen anzumelden, denn Passwörter sind normalerweise nicht im Klartext oder reversibel verschlüsselt abgelegt.

Um derartigen Diebstählen vorzubeugen, werden Passwörter in der Regel als Hashwert abgespeichert. Aus dem Hashwert ist es nicht möglich, das ursprüngliche Passwort wieder zu ermitteln. Um ein Passwort auf Gültigkeit zu überprüfen, muss das vom Nutzer eingegebene Passwort in einen Hashwert umgewandelt werden. Diesen vergleicht man mit dem in der Datenbank hinterlegten Hashwert.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

3 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

3 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

3 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

4 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

4 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

4 Tagen ago