Credential Dumping ist eine Art von Cyber-Angriff, bei dem ein Computer verletzt wird und Benutzernamen und Passwörter vom Angreifer abgerufen werden. Dies kann schädlich sein, wenn es Ihrem PC passiert, aber es kann absolut verheerend sein, wenn ein Angreifer in der Lage ist, auf einem Computer, der Teil eines größeren Netzwerks ist, ein Dumping von Anmeldeinformationen durchzuführen.
Diese Hacking-Technik wird implementiert, nachdem der Angreifer einen Computer verletzt hat. Benutzernamen und Kennwörter sind für Cyberkriminelle äußerst wertvoll und können verwendet werden, um vertrauliche Informationen abzurufen sowie Zugriff auf Administrator- und andere privilegierte Kontoanmeldeinformationen sowie andere Computer in einem Netzwerk zu erhalten.
Nach dem Zugriff auf einen Computer führt ein Hacker ein Dumping der Anmeldeinformationen durch, indem er Zugriff auf den Cache mit Kennwörtern erhält, die im Speicher Ihres Computers gespeichert sind. Aus Gründen der Benutzerfreundlichkeit können Betriebssysteme und Browser Benutzernamen und Kennwörter speichern und dann Ihre Anmeldeinformationen automatisch für häufig verwendete Websites und Programme eingeben. Leider ist diese Bequemlichkeit mit Kosten verbunden und kann Ihre Informationen anfälliger für Diebstahl und Dumping von Anmeldeinformationen machen.
Mimikatz
Eines der am häufigsten verwendeten Tools zur Durchführung von Kreditdumping ist Mimikatz. Dieser Code wurde 2007 von Benjamin Delphy erstellt, um einen Fehler im Sicherheitssystem von Windows aufzuzeigen. Sein Code war erfolgreich und überzeugte Windows, den Fehler schließlich zu beheben, und Mimikatz wurde weiterhin für Penetrations- und Sicherheitstests verwendet. Leider wurden die guten Absichten des Mimikatz-Codes ausgenutzt und er ist jetzt ein beliebtes Tool für Hacker.
So vermeiden Sie das Dumping von Anmeldeinformationen
- Beschränken und überwachen Sie die Verwendung von Administratorkennwörtern.
- Beschränken Sie die Wiederverwendung von Anmeldeinformationen.
- Implementieren Sie die Multi-Faktor-Authentifizierung.
- Verwenden Sie einen Passwort-Manager mit einem sicheren, nicht gespeicherten Passwort.
- Implementieren Sie starkes Hashing und Verschlüsselung.
- Überwachen Sie NTLM, Zugriffssteuerungslisten und lsass.exe.