PTH ATTACK - (Pass the hash)

'PİON

Ar-Ge Ekibi Asistanı
16 Ocak 2023
146
1
101
Londra
7rjdi8j.png
2vswlk2.png



Selamlar arkadaşlar bu yazımda PTH ATTACK (Pass The Hash) konusunu ele almaya çalışacağım iyi okumalar...


BdExlJ.gif



Basitçe anlatmak gerekirse PASS THE HASH (PTH) saldırıları bir kullanıcının parolasının hash değerini ele geçirerek o kullanıcının
kimliğine bürünerek sisteme yetkisiz giriş yapma saldırısıdır.
bu saldırı yönteminde parolanın kendisine ihtiyaç duyulmamaktadır
ayrıca bu saldırı tespit edilmesi oldukça zor bir saldırıdır...


DJtFaz0.png






DJtFaz0.png



TEMEL ÇALIŞMA PRENSİBİ

1- Hash Ele Geçirme : Saldırgan hedef sistemdeki bir kullanıcının parola hash değerini ele geçirir genellikle çeşitli yöntemlerle
(mitm,rat veya sistem zaafiyetlerinden yararlanarak) ele geçirilir...

2- Hash'i Kullanma : Saldırgan ele geçirdiği hash değerini hedef sisteme erişmek için kullanır. parola gerektirmeyen bu saldırı
hash değerinin doğrudan hedef sisteme sunulmasıyla gerçekleşir.

3- Erişim : Hedef sistem hash değerini doğrulamak için kullandığı algoritmayı tekrar kullanarak saldırganın hash değerini
doğrular eğer hash doğru ise saldırganın erişim izni verilir ve hedef sistemde oturum açılır...


DJtFaz0.png



PASS THE HASH NEDEN ETKİLİDİR

1- Hız ve Zaman : Parola kırma işlemi zmaan ve kaynak gerektiren bir süreçtir ancak PASS THE HASH saldırları
parola kırmanın gereksiz olduğu için hızlı ve etkili bir şekilde gerçekleştirilir saldırganlar hedeflerine
hızlı ve sessizce erişirler.


2- Saldırı İzlerinin Yokluğu : Parola kırma gibi daha geleneksel saldırılar genellikle iz bırakır ve güvenlik olayları günlüklerinde
belirgin bir şekilde görünür ancak
PASS THE HASH saldırıları doğrudan hash değerlerini kullanarak oturum açtıkları için tespit edilmesi daha zordur.

3- Yaygın Kullanılan Sistemlerde Daha Etkili Olması : PASS THE HASH saldırıları Windows Active Directory gibi yaygın olarak kullanılan sistemlerde özellikler
etkilidir. bu tür sistemler kullanıcı kimlik doğrulaması için hash değerlerini depolar ve bu hash değerlerinin ele geçirilmesi sisteme erişimi kolaylaştırır.



DJtFaz0.png



HANGİ SENAYOLARDA KULLANILIR

1- Local Pass The Hash : aynı bilgisayar veya sunucu üzerindeki kullanıcı hesapları arasında gerçekleştirilebilir.
saldırgan kullanıcıların parola hash değerini ele geçirerek bilgisayarlara veya sunuculara erişim sağlayabilir.


2- Network Pass The Hash : Ağ üzerindeki farklı bilgisayarlara veya sunuculara erişim sağlamak için kullanılabilir
ağ trafiğini izleyerek bir kullanıcının parola hash değerini ele geçirip diğer sistemlere erişimeye çalışabilir.


3- Domain Pass The Hash : Windows Active Directory ortamında bir domaindeki kulanıcı hesaplarını ele geçirmek
için kullanılabilir. saldırgan kullanıcının parola hash değerini ele geçirerek domain controller üzerinde hak elde etmeye çalışabilir
ve buna bağlı olarak domaindeki diğer kaynaklara erişim sağlayabilir.



rjkM2nt.png
 

Privarp

Anka Team Junior
8 Nis 2022
124
41
7rjdi8j.png
2vswlk2.png



Selamlar arkadaşlar bu yazımda PTH ATTACK (Pass The Hash) konusunu ele almaya çalışacağım iyi okumalar...


BdExlJ.gif



Basitçe anlatmak gerekirse PASS THE HASH (PTH) saldırıları bir kullanıcının parolasının hash değerini ele geçirerek o kullanıcının
kimliğine bürünerek sisteme yetkisiz giriş yapma saldırısıdır.
bu saldırı yönteminde parolanın kendisine ihtiyaç duyulmamaktadır
ayrıca bu saldırı tespit edilmesi oldukça zor bir saldırıdır...


DJtFaz0.png






DJtFaz0.png



TEMEL ÇALIŞMA PRENSİBİ

1- Hash Ele Geçirme : Saldırgan hedef sistemdeki bir kullanıcının parola hash değerini ele geçirir genellikle çeşitli yöntemlerle
(mitm,rat veya sistem zaafiyetlerinden yararlanarak) ele geçirilir...

2- Hash'i Kullanma : Saldırgan ele geçirdiği hash değerini hedef sisteme erişmek için kullanır. parola gerektirmeyen bu saldırı
hash değerinin doğrudan hedef sisteme sunulmasıyla gerçekleşir.

3- Erişim : Hedef sistem hash değerini doğrulamak için kullandığı algoritmayı tekrar kullanarak saldırganın hash değerini
doğrular eğer hash doğru ise saldırganın erişim izni verilir ve hedef sistemde oturum açılır...


DJtFaz0.png



PASS THE HASH NEDEN ETKİLİDİR

1- Hız ve Zaman : Parola kırma işlemi zmaan ve kaynak gerektiren bir süreçtir ancak PASS THE HASH saldırları
parola kırmanın gereksiz olduğu için hızlı ve etkili bir şekilde gerçekleştirilir saldırganlar hedeflerine
hızlı ve sessizce erişirler.


2- Saldırı İzlerinin Yokluğu : Parola kırma gibi daha geleneksel saldırılar genellikle iz bırakır ve güvenlik olayları günlüklerinde
belirgin bir şekilde görünür ancak
PASS THE HASH saldırıları doğrudan hash değerlerini kullanarak oturum açtıkları için tespit edilmesi daha zordur.

3- Yaygın Kullanılan Sistemlerde Daha Etkili Olması : PASS THE HASH saldırıları Windows Active Directory gibi yaygın olarak kullanılan sistemlerde özellikler
etkilidir. bu tür sistemler kullanıcı kimlik doğrulaması için hash değerlerini depolar ve bu hash değerlerinin ele geçirilmesi sisteme erişimi kolaylaştırır.



DJtFaz0.png



HANGİ SENAYOLARDA KULLANILIR

1- Local Pass The Hash : aynı bilgisayar veya sunucu üzerindeki kullanıcı hesapları arasında gerçekleştirilebilir.
saldırgan kullanıcıların parola hash değerini ele geçirerek bilgisayarlara veya sunuculara erişim sağlayabilir.


2- Network Pass The Hash : Ağ üzerindeki farklı bilgisayarlara veya sunuculara erişim sağlamak için kullanılabilir
ağ trafiğini izleyerek bir kullanıcının parola hash değerini ele geçirip diğer sistemlere erişimeye çalışabilir.


3- Domain Pass The Hash : Windows Active Directory ortamında bir domaindeki kulanıcı hesaplarını ele geçirmek
için kullanılabilir. saldırgan kullanıcının parola hash değerini ele geçirerek domain controller üzerinde hak elde etmeye çalışabilir
ve buna bağlı olarak domaindeki diğer kaynaklara erişim sağlayabilir.



rjkM2nt.png
Eline sağlık.
 

Butcherb3y

Uzman üye
1 Eyl 2022
1,617
7
1,199
Anıtkabir
7rjdi8j.png
2vswlk2.png



Selamlar arkadaşlar bu yazımda PTH ATTACK (Pass The Hash) konusunu ele almaya çalışacağım iyi okumalar...


BdExlJ.gif



Basitçe anlatmak gerekirse PASS THE HASH (PTH) saldırıları bir kullanıcının parolasının hash değerini ele geçirerek o kullanıcının
kimliğine bürünerek sisteme yetkisiz giriş yapma saldırısıdır.
bu saldırı yönteminde parolanın kendisine ihtiyaç duyulmamaktadır
ayrıca bu saldırı tespit edilmesi oldukça zor bir saldırıdır...


DJtFaz0.png






DJtFaz0.png



TEMEL ÇALIŞMA PRENSİBİ

1- Hash Ele Geçirme : Saldırgan hedef sistemdeki bir kullanıcının parola hash değerini ele geçirir genellikle çeşitli yöntemlerle
(mitm,rat veya sistem zaafiyetlerinden yararlanarak) ele geçirilir...

2- Hash'i Kullanma : Saldırgan ele geçirdiği hash değerini hedef sisteme erişmek için kullanır. parola gerektirmeyen bu saldırı
hash değerinin doğrudan hedef sisteme sunulmasıyla gerçekleşir.

3- Erişim : Hedef sistem hash değerini doğrulamak için kullandığı algoritmayı tekrar kullanarak saldırganın hash değerini
doğrular eğer hash doğru ise saldırganın erişim izni verilir ve hedef sistemde oturum açılır...


DJtFaz0.png



PASS THE HASH NEDEN ETKİLİDİR

1- Hız ve Zaman : Parola kırma işlemi zmaan ve kaynak gerektiren bir süreçtir ancak PASS THE HASH saldırları
parola kırmanın gereksiz olduğu için hızlı ve etkili bir şekilde gerçekleştirilir saldırganlar hedeflerine
hızlı ve sessizce erişirler.


2- Saldırı İzlerinin Yokluğu : Parola kırma gibi daha geleneksel saldırılar genellikle iz bırakır ve güvenlik olayları günlüklerinde
belirgin bir şekilde görünür ancak
PASS THE HASH saldırıları doğrudan hash değerlerini kullanarak oturum açtıkları için tespit edilmesi daha zordur.

3- Yaygın Kullanılan Sistemlerde Daha Etkili Olması : PASS THE HASH saldırıları Windows Active Directory gibi yaygın olarak kullanılan sistemlerde özellikler
etkilidir. bu tür sistemler kullanıcı kimlik doğrulaması için hash değerlerini depolar ve bu hash değerlerinin ele geçirilmesi sisteme erişimi kolaylaştırır.



DJtFaz0.png



HANGİ SENAYOLARDA KULLANILIR

1- Local Pass The Hash : aynı bilgisayar veya sunucu üzerindeki kullanıcı hesapları arasında gerçekleştirilebilir.
saldırgan kullanıcıların parola hash değerini ele geçirerek bilgisayarlara veya sunuculara erişim sağlayabilir.


2- Network Pass The Hash : Ağ üzerindeki farklı bilgisayarlara veya sunuculara erişim sağlamak için kullanılabilir
ağ trafiğini izleyerek bir kullanıcının parola hash değerini ele geçirip diğer sistemlere erişimeye çalışabilir.


3- Domain Pass The Hash : Windows Active Directory ortamında bir domaindeki kulanıcı hesaplarını ele geçirmek
için kullanılabilir. saldırgan kullanıcının parola hash değerini ele geçirerek domain controller üzerinde hak elde etmeye çalışabilir
ve buna bağlı olarak domaindeki diğer kaynaklara erişim sağlayabilir.



rjkM2nt.png
Elinize sağlık güzel olmuş ama şunu anlamadım tam diyleim kullanıcı parolasına eriştik bunu nasıl kullanacaz tam kavrayamadim
 

'PİON

Ar-Ge Ekibi Asistanı
16 Ocak 2023
146
1
101
Londra
Elinize sağlık güzel olmuş ama şunu anlamadım tam diyleim kullanıcı parolasına eriştik bunu nasıl kullanacaz tam kavrayamadim
Parolasını çözmek ile uğraşmıyorsun örneğin bir şifre database'de şifreli olarak tutuluyor Sql gibi düşün direkt o şifreli hali ile kullanıyorsun yani
 

'PİON

Ar-Ge Ekibi Asistanı
16 Ocak 2023
146
1
101
Londra

Extazİ

Moderatör
20 Haz 2021
2,632
11
1,559
Front-End-Teşkilat-ı Mahsusa
7rjdi8j.png
2vswlk2.png



Selamlar arkadaşlar bu yazımda PTH ATTACK (Pass The Hash) konusunu ele almaya çalışacağım iyi okumalar...


BdExlJ.gif



Basitçe anlatmak gerekirse PASS THE HASH (PTH) saldırıları bir kullanıcının parolasının hash değerini ele geçirerek o kullanıcının
kimliğine bürünerek sisteme yetkisiz giriş yapma saldırısıdır.
bu saldırı yönteminde parolanın kendisine ihtiyaç duyulmamaktadır
ayrıca bu saldırı tespit edilmesi oldukça zor bir saldırıdır...


DJtFaz0.png






DJtFaz0.png



TEMEL ÇALIŞMA PRENSİBİ

1- Hash Ele Geçirme : Saldırgan hedef sistemdeki bir kullanıcının parola hash değerini ele geçirir genellikle çeşitli yöntemlerle
(mitm,rat veya sistem zaafiyetlerinden yararlanarak) ele geçirilir...

2- Hash'i Kullanma : Saldırgan ele geçirdiği hash değerini hedef sisteme erişmek için kullanır. parola gerektirmeyen bu saldırı
hash değerinin doğrudan hedef sisteme sunulmasıyla gerçekleşir.

3- Erişim : Hedef sistem hash değerini doğrulamak için kullandığı algoritmayı tekrar kullanarak saldırganın hash değerini
doğrular eğer hash doğru ise saldırganın erişim izni verilir ve hedef sistemde oturum açılır...


DJtFaz0.png



PASS THE HASH NEDEN ETKİLİDİR

1- Hız ve Zaman : Parola kırma işlemi zmaan ve kaynak gerektiren bir süreçtir ancak PASS THE HASH saldırları
parola kırmanın gereksiz olduğu için hızlı ve etkili bir şekilde gerçekleştirilir saldırganlar hedeflerine
hızlı ve sessizce erişirler.


2- Saldırı İzlerinin Yokluğu : Parola kırma gibi daha geleneksel saldırılar genellikle iz bırakır ve güvenlik olayları günlüklerinde
belirgin bir şekilde görünür ancak
PASS THE HASH saldırıları doğrudan hash değerlerini kullanarak oturum açtıkları için tespit edilmesi daha zordur.

3- Yaygın Kullanılan Sistemlerde Daha Etkili Olması : PASS THE HASH saldırıları Windows Active Directory gibi yaygın olarak kullanılan sistemlerde özellikler
etkilidir. bu tür sistemler kullanıcı kimlik doğrulaması için hash değerlerini depolar ve bu hash değerlerinin ele geçirilmesi sisteme erişimi kolaylaştırır.



DJtFaz0.png



HANGİ SENAYOLARDA KULLANILIR

1- Local Pass The Hash : aynı bilgisayar veya sunucu üzerindeki kullanıcı hesapları arasında gerçekleştirilebilir.
saldırgan kullanıcıların parola hash değerini ele geçirerek bilgisayarlara veya sunuculara erişim sağlayabilir.


2- Network Pass The Hash : Ağ üzerindeki farklı bilgisayarlara veya sunuculara erişim sağlamak için kullanılabilir
ağ trafiğini izleyerek bir kullanıcının parola hash değerini ele geçirip diğer sistemlere erişimeye çalışabilir.


3- Domain Pass The Hash : Windows Active Directory ortamında bir domaindeki kulanıcı hesaplarını ele geçirmek
için kullanılabilir. saldırgan kullanıcının parola hash değerini ele geçirerek domain controller üzerinde hak elde etmeye çalışabilir
ve buna bağlı olarak domaindeki diğer kaynaklara erişim sağlayabilir.



rjkM2nt.png
🫡 👏
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.