Spoofing LLMNR, NBT-NS, mDNS/DNS and WPAD and Relay Attacks
नेटवर्क प्रोटोकॉल
स्थानीय होस्ट संकेत प्रोटोकॉल
LLMNR, NBT-NS, और mDNS:
माइक्रोसॉफ्ट और अन्य ऑपरेटिंग सिस्टम LLMNR और NBT-NS का उपयोग करते हैं जब DNS विफल होता है। उसी तरह, Apple और Linux सिस्टम mDNS का उपयोग करते हैं।
ये प्रोटोकॉल अपने अथेंटिकेटेड, यूडीपी पर प्रसारित प्रकृति के कारण अंतर्दृष्टि और स्पूफिंग के लिए संवेदनशील हैं।
Responder का उपयोग किया जा सकता है सेवाओं का अनुकरण करने के लिए जो इन प्रोटोकॉलों का प्रश्न कर रहे होस्ट्स को झूठे जवाब भेजकर।
Responder का उपयोग करके सेवा अनुकरण के बारे में अधिक जानकारी यहाँ मिल सकती है।
वेब प्रॉक्सी ऑटो-डिस्कवरी प्रोटोकॉल (WPAD)
WPAD ब्राउज़र को प्रॉक्सी सेटिंग्स को स्वचालित रूप से खोजने की अनुमति देता है।
खोज DHCP, DNS के माध्यम से सुविधा प्रदान करता है, या DNS विफल होने पर LLMNR और NBT-NS में लौटने की सुविधा प्रदान करता है।
Responder द्वारा WPAD हमलों को स्वचालित कर सकता है, ग्राहकों को दुरुपयोगी WPAD सर्वरों पर निर्देशित करता है।
प्रोटोकॉल पॉइजनिंग के लिए Responder
Responder एक उपकरण है जो LLMNR, NBT-NS, और mDNS क्वेरी को पॉइजन करने के लिए उपयोग किया जाता है, प्रश्न प्रकार के आधार पर चुनकर प्रतिक्रिया देता है, मुख्य रूप से SMB सेवाओं को लक्ष्य बनाता है।
यह Kali Linux में पूर्व-स्थापित है,
/etc/responder/Responder.conf
में कॉन्फ़िगर किया जा सकता है।Responder स्क्रीन पर पकड़े गए हैश प्रदर्शित करता है और उन्हें
/usr/share/responder/logs
निर्देशिका में सहेजता है।यह IPv4 और IPv6 दोनों का समर्थन करता है।
Responder का Windows संस्करण यहाँ उपलब्ध है: यहाँ।
Responder चलाना
डिफ़ॉल्ट सेटिंग्स के साथ Responder चलाने के लिए:
responder -I <Interface>
अधिक प्रवेश के लिए प्रोबिंग (संभावित परिणामों के साथ):
responder -I <Interface> -P -r -v
NTLMv1 चैलेंज/प्रतिक्रिया को आसान क्रैकिंग के लिए कैप्चर करने के तकनीक:
responder -I <Interface> --lm --disable-ess
WPAD अनुकरण को सक्रिय करने के लिए:
responder -I <Interface> --wpad
NetBIOS अनुरोधों को हमलावर के IP पर हल किया जा सकता है, और प्रमाणीकरण प्रॉक्सी सेट किया जा सकता है:
responder.py -I <interface> -Pv
Responder के साथ DHCP पॉइजनिंग
DHCP प्रतिक्रियाओं को स्पूफ़ करने से एक पीड़ित का रूटिंग सूचना स्थायी रूप से पॉइजन की जा सकती है, ARP पॉइजनिंग के लिए एक गुप्त वैकल्पिकता प्रदान करती है।
लक्ष्य नेटवर्क के विन्यास के सटीक ज्ञान की आवश्यकता होती है।
हमला चलाने के लिए:
./Responder.py -I eth0 -Pdv
यह विधि NTLMv1/2 हैश को प्रभावी ढंग से कैप्चर कर सकती है, लेकिन नेटवर्क विघटन से बचने के लिए सावधानी से हैंडल करने की आवश्यकता होती है।
Responder के साथ क्रेडेंशियल कैप्चरिंग
Responder उपरोक्त प्रोटोकॉल का दुरुपयोग करके सेवाओं का अनुकरण करेगा, क्रेडेंशियल को कैप्चर करेगा (सामान्यत: NTLMv2 चैलेंज/प्रतिक्रिया) जब एक उपयोगकर्ता झूठी सेवाओं के खिलाफ प्रमाणीकरण करने का प्रयास करता है।
क्रैकिंग के लिए NetNTLMv1 या ESS को अक्षम करने के लिए प्रयास किए जा सकते हैं।
यह महत्वपूर्ण है कि इन तकनीकों का उपयोग कानूनी और नैतिक रूप से किया जाए, उचित अधिकृति सुनिश्चित की जाए और अवैध पहुंच या अनधिकृत पहुंच से बचा जाए।
Inveigh
Inveigh एक उपकरण है पेनेट्रेशन टेस्टर्स और रेड टीमर्स के लिए, विंडोज सिस्टम के लिए डिज़ाइन किया गया है। यह Responder के समान कार्यक्षमताएँ प्रदान करता है, स्पूफिंग और मैन-इन-द-मिडल हमले करता है। यह उपकरण एक PowerShell स्क्रिप्ट से C# बाइनरी में विकसित हुआ है, Inveigh और InveighZero मुख्य संस्करण हैं। विस्तृत पैरामीटर और निर्देशों की जानकारी विकि में उपलब्ध है।
Inveigh को PowerShell के माध्यम से चलाया जा सकता है:
या C# बाइनरी के रूप में निष्पादित:
NTLM रिले हमला
यह हमला SMB प्रमाणीकरण सत्रों का उपयोग करता है एक लक्ष्य मशीन तक पहुंचने के लिए, सफल होने पर एक सिस्टम शैल प्रदान करता है। मुख्य आवश्यकताएं शामिल हैं:
प्रमाणित करने वाले उपयोगकर्ता को रिले होस्ट पर स्थानीय व्यवस्थापक एक्सेस होना चाहिए।
SMB साइनिंग को अक्षम कर दिया जाना चाहिए।
445 पोर्ट फॉरवर्डिंग और टनलिंग
उन परिस्थितियों में जहाँ सीधा नेटवर्क परिचय संभव नहीं है, पोर्ट 445 पर ट्रैफिक को फॉरवर्ड और टनल किया जाना चाहिए। PortBender जैसे उपकरण सहायक होते हैं पोर्ट 445 ट्रैफिक को एक और पोर्ट पर पुनर्निर्देशित करने में, जो ड्राइवर लोडिंग के लिए स्थानीय व्यवस्थापक एक्सेस उपलब्ध होने पर आवश्यक है।
कोबाल्ट स्ट्राइक में PortBender सेटअप और ऑपरेशन:
NTLM रिले हमले के लिए अन्य उपकरण
Metasploit: प्रॉक्सी, स्थानीय और दूरस्थ होस्ट विवरण के साथ सेटअप करें।
smbrelayx: SMB सत्रों को रिले करने और कमांड या बैकडोअर लागू करने के लिए एक Python स्क्रिप्ट।
MultiRelay: एक उपकरण Responder सुइट से, विशिष्ट उपयोगकर्ताओं या सभी उपयोगकर्ताओं को रिले करने, कमांड चलाने या हैश डंप करने के लिए।
हर उपकरण को यदि आवश्यक हो तो एक SOCKS प्रॉक्सी के माध्यम से संरचित किया जा सकता है, जो अप्रत्यक्ष नेटवर्क एक्सेस के साथ भी हमले को संभावित बनाता है।
MultiRelay ऑपरेशन
MultiRelay को /usr/share/responder/tools निर्देशिका से निर्वाहित किया जाता है, विशिष्ट आईपी या उपयोगकर्ताओं को लक्षित करके।
Force NTLM Logins
Windows में आपको कुछ विशेषाधिकारी खातों को विभिन्न मशीनों पर प्रमाणीकृत करने के लिए मजबूर किया जा सकता है। निम्नलिखित पृष्ठ को पढ़ें और जानें कैसे:
pageForce NTLM Privileged Authenticationसंदर्भ
Last updated