Site Overlay

Pass-the-Hash (PtH) Saldırısı Nedir ve Nasıl Korunulur? | Siber Güvenlik Rehberi

Pass-the-Hash (PtH) Saldırısı Nedir ve Nasıl Korunulur? | Siber Güvenlik Rehberi Pass-the-Hash (PtH) saldırısı, saldırganların oturum açılmış Windows sistemlerinde bellek veya hash’lerde tutulan hesap ve parola bilgilerini ele geçirerek kimlik doğrulama işlemini gerçekleştirdikleri bir yöntemdir. Bu makalede, Pass-the-Hash saldırısının nasıl çalıştığını, olası saldırı senaryolarını ve bu tür saldırılardan korunma yöntemlerini keşfedeceksiniz.

Anahtar Kelimeler: Pass-the-Hash, PtH saldırısı, siber güvenlik, Windows güvenliği, NTLM hash, kimlik doğrulama, parola güvenliği, bellek koruma, MFA, en az ayrıcalık, parola politikaları

1. Giriş

Pass-the-Hash (PtH) saldırısı, saldırganların oturum açılmış bir Windows işletim sisteminde bellek veya hash’lerde tutulan hesap ve parola bilgilerini ele geçirebildikleri bir yöntemdir. Bu yöntem, NTLM (NT LAN Manager) kimlik doğrulama protokolünü kullanarak kullanıcı kimliklerini doğrulamak için parola yerine hash’leri kullanır. Pass-the-Hash saldırısı, siber güvenlik dünyasında yaygın bir tehdit olarak bilinmektedir.

2. Nasıl Çalışır?

Pass-the-Hash saldırısı, NTLM kimlik doğrulama sürecini hedef alır. Bu süreçte, kullanıcıların parolaları yerine parola hash’leri kullanılır. Saldırganlar, sistemin belleğinde veya diskinde saklanan NTLM hash‘lerini ele geçirirler ve bu hash’leri kullanarak kimlik doğrulama işlemini gerçekleştirirler.

  • Hash’lerin Elde Edilmesi: Saldırganlar, bellek dökümü veya disk analizi gibi yöntemlerle NTLM hash‘lerini ele geçirebilirler.
  • Kimlik Doğrulama: Elde edilen hash’ler, hedef sisteme veya ağa kimlik doğrulaması için kullanılır.

3. Saldırı Senaryoları

Örnek bir Pass-the-Hash saldırı senaryosu şu şekildedir:

  1. Saldırgan, hedef sistemdeki bir zayıflıktan yararlanarak sisteme sızar.
  2. Bellek veya disk analizi yaparak NTLM hash‘lerini elde eder.
  3. Elde edilen hash’leri kullanarak ağdaki diğer sistemlere kimlik doğrulaması yapar.
  4. Yetkili hesapları ele geçirerek sistemde kalıcı bir varlık sağlar.

4. Korunma Yöntemleri

Pass-the-Hash saldırılarından korunmak için aşağıdaki yöntemler kullanılabilir:

  • Güçlü Parola Politikaları: Karmaşık ve sık değişen parolalar kullanarak parola güvenliğini artırın ve hash’lerin ele geçirilmesini zorlaştırın.
  • Bellek Koruma ve Şifreleme: Bellekte tutulan hassas verileri şifreleyerek saldırganların bu verilere erişimini engelleyin. Bellek koruma teknikleri kullanarak sistem güvenliğini artırabilirsiniz.
  • Multi-Factor Authentication (MFA): Ek bir kimlik doğrulama katmanı ekleyerek saldırganların sadece hash’lerle kimlik doğrulaması yapmasını zorlaştırın.
  • Least Privilege (En Az Ayrıcalık) Prensibi: Kullanıcı hesaplarına sadece ihtiyaç duydukları minimum yetkileri verin. En az ayrıcalık prensibini benimseyerek saldırı riskini azaltabilirsiniz.

5. Sonuç

Pass-the-Hash (PtH) saldırısı, siber güvenlik dünyasında ciddi bir tehdit oluşturmaktadır. Bu tür saldırılardan korunmak için güçlü güvenlik önlemleri almak ve kullanıcı eğitimleri ile farkındalığı artırmak önemlidir. Windows güvenliği konusunda alınacak tedbirler, sistemlerinizi bu tür saldırılardan korumanıza yardımcı olacaktır.


Arif Akyüz Sistem Network Yöneticisi ve Siber Güvenlik Uzmanı
Arif Akyüz Sistem Network Yöneticisi ve Siber Güvenlik Uzmanı

Arif Akyüz
Bilgi Teknolojileri
Sistem Network Yöneticisi
ve Siber Güvenlik Uzmanı
[email protected]

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
© 2024 Arif Akyüz. Tüm Hakları Saklıdır. Gizlilik politikası
Yasal Uyarı: Bu sitede yer alan makaleler bilgi amaçlıdır ve hatalar içerebilir. Site sahibi, bu bilgilerin kullanımı sonucunda oluşabilecek zararlardan sorumlu tutulamaz.