Spoofing LLMNR, NBT-NS, mDNS/DNS and WPAD and Relay Attacks
Last updated
Last updated
AWS हैकिंग सीखें और प्रैक्टिस करें:HackTricks प्रशिक्षण AWS रेड टीम एक्सपर्ट (ARTE) GCP हैकिंग सीखें और प्रैक्टिस करें: HackTricks प्रशिक्षण GCP रेड टीम एक्सपर्ट (GRTE)
LLMNR, NBT-NS, और mDNS:
माइक्रोसॉफ्ट और अन्य ऑपरेटिंग सिस्टम LLMNR और NBT-NS का उपयोग स्थानीय नाम संकेतन के लिए करते हैं जब DNS विफल होता है। उसी तरह, Apple और Linux सिस्टम mDNS का उपयोग करते हैं।
ये प्रोटोकॉल अपने अथेंटिकेटेड, यूडीपी पर प्रसारित प्रकृति के कारण अंतर्दृष्टि और स्पूफिंग के लिए संवेदनशील हैं।
Responder का उपयोग करके होस्ट जो इन प्रोटोकॉलों का प्रश्न कर रहे हैं को झूठे जवाब भेजकर सेवाओं का अनुकरण किया जा सकता है।
Responder का उपयोग करके सेवा अनुकरण के बारे में अधिक जानकारी यहाँ मिल सकती है।
WPAD ब्राउज़र को प्रॉक्सी सेटिंग्स को स्वचालित रूप से खोजने की अनुमति देता है।
खोज DHCP, DNS के माध्यम से सुविधा प्रदान करता है, या DNS विफल होने पर LLMNR और NBT-NS में लौटता है।
Responder WPAD अटैक को स्वचालित कर सकता है, ग्राहकों को दुरुपयोगी WPAD सर्वरों पर निर्देशित करता है।
Responder एक उपकरण है जो LLMNR, NBT-NS, और mDNS क्वेरी के लिए पॉइजनिंग के लिए उपयोग किया जाता है, प्रश्न प्रकार के आधार पर चुनकर प्रतिक्रिया देता है, मुख्य रूप से SMB सेवाओं को लक्षित करता है।
यह Kali Linux में पूर्व-स्थापित है, /etc/responder/Responder.conf
में कॉन्फ़िगर किया जा सकता है।
Responder द्वारा दर्ज किए गए हैश स्क्रीन पर प्रदर्शित करता है और उन्हें /usr/share/responder/logs
निर्देशिका में सहेजता है।
यह IPv4 और IPv6 दोनों का समर्थन करता है।
Responder का Windows संस्करण यहाँ उपलब्ध है।
डिफ़ॉल्ट सेटिंग्स के साथ Responder चलाने के लिए: responder -I <Interface>
अधिक प्रोबिंग के लिए (संभावित प्रभावों के साथ): responder -I <Interface> -P -r -v
NTLMv1 चैलेंज/प्रतिक्रिया को आसानी से क्रैक करने के लिए तकनीकें: responder -I <Interface> --lm --disable-ess
WPAD अनुकरण को सक्रिय करने के लिए: responder -I <Interface> --wpad
NetBIOS अनुरोधों को हमलवर के IP पर हल किया जा सकता है, और प्रमाणीकरण प्रॉक्सी सेट किया जा सकता है: responder.py -I <interface> -Pv
DHCP प्रतिक्रियाओं को झूठलाने से एक पीड़ित का रूटिंग सूचना स्थायी रूप से पॉइजन किया जा सकता है, ARP पॉइजनिंग के लिए एक गुप्त विकल्प प्रदान करता है।
इसे लक्ष्य नेटवर्क के विन्यास के सटीक ज्ञान की आवश्यकता होती है।
हमले को चलाने के लिए: ./Responder.py -I eth0 -Pdv
यह विधि NTLMv1/2 हैश को प्रभावी ढंग से कैप्चर कर सकती है, लेकिन नेटवर्क विघटन से बचने के लिए सावधानी से हैंडल करना चाहिए।
Responder उपरोक्त प्रोटोकॉलों का दुरुपयोग करके सेवाओं का अनुकरण करेगा, क्रेडेंशियल को कैप्चर करेगा (सामान्यत: NTLMv2 चैलेंज/प्रतिक्रिया) जब एक उपयोगकर्ता झूठी सेवाओं के खिलाफ प्रमाणीकरण करने का प्रयास करता है।
क्रैकिंग के लिए NTLMv1 या ESS को अक्षम करने के लिए नेटNTLMv1 की ओर डाउनग्रेड करने की कोशिश की जा सकती है।
यह महत्वपूर्ण है कि इन तकनीकों का उपयोग कानूनी और नैतिक रूप से किया जाना चाहिए, सही अधिकारिकरण सुनिश्चित करते हुए और अवैध पहुंच या अनधिकृत पहुंच से बचते हुए।
Inveigh एक उपकरण है पेनेट्रेशन टेस्टर्स और रेड टीमर्स के लिए, विंडोज सिस्टमों के लिए डिज़ाइन किया गया है। यह Responder के समान कार्यक्षमताएँ प्रदान करता है, स्पूफिंग और मैन-इन-द-मिडल हमले करता है। यह उपकरण एक PowerShell स्क्रिप्ट से C# बाइनरी में विकसित हुआ है, Inveigh और InveighZero मुख्य संस्करण हैं। विस्तृत पैरामीटर और निर्देशों को विकि में पाया जा सकता है।
Inveigh को PowerShell के माध्यम से चलाया जा सकता है:
या C# बाइनरी के रूप में निष्पादित:
यह हमला SMB प्रमाणीकरण सत्रों का उपयोग करता है एक लक्ष्य मशीन तक पहुंचने के लिए, सफल होने पर एक सिस्टम शैल प्रदान करता है। मुख्य आवश्यकताएं शामिल हैं:
प्रमाणित करने वाले उपयोगकर्ता को रिले होस्ट पर स्थानीय व्यवस्थापक एक्सेस होना चाहिए।
SMB साइनिंग को अक्षम कर दिया जाना चाहिए।
उन परिस्थितियों में जहाँ सीधा नेटवर्क परिचय संभव नहीं है, पोर्ट 445 पर ट्रैफिक को फॉरवर्ड और टनल करने की आवश्यकता होती है। PortBender जैसे उपकरण सहायक होते हैं पोर्ट 445 ट्रैफिक को एक और पोर्ट पर पुनर्निर्देशित करने में, जो जरुरी होता है जब ड्राइवर लोडिंग के लिए स्थानीय व्यवस्थापक एक्सेस उपलब्ध हो।
कोबाल्ट स्ट्राइक में PortBender सेटअप और ऑपरेशन:
Metasploit: प्रॉक्सी, स्थानीय और दूरस्थ होस्ट विवरण के साथ सेटअप करें।
smbrelayx: SMB सत्रों को रिले करने और कमांड या बैकडोअर लागू करने के लिए एक Python स्क्रिप्ट।
MultiRelay: एक उपकरण Responder सुइट से, विशिष्ट उपयोगकर्ताओं या सभी उपयोगकर्ताओं को रिले करने, कमांड निष्पादित करने, या हैश डंप करने के लिए।
प्रत्येक उपकरण को यदि आवश्यक हो तो एक SOCKS प्रॉक्सी के माध्यम से संचालित किया जा सकता है, जो अप्रत्यक्ष नेटवर्क एक्सेस के साथ भी हमले को संभावित बनाता है।
MultiRelay को /usr/share/responder/tools निर्देशिका से निर्वाहित किया जाता है, विशिष्ट आईपी या उपयोगकर्ताओं को लक्ष्य बनाते हुए।
Windows में आप कुछ विशेषाधिकारी खातों को अनियमित मशीनों पर प्रमाणीकृत करने के लिए सक्षम हो सकते हैं। निम्नलिखित पृष्ठ को पढ़ें और जानें कैसे:
Force NTLM Privileged AuthenticationAWS हैकिंग सीखें और अभ्यास करें:HackTricks Training AWS Red Team Expert (ARTE) GCP हैकिंग सीखें और अभ्यास करें: HackTricks Training GCP Red Team Expert (GRTE)