Всем привет, продолжу Вас баловать статьями, как я погляжу на Вашу любимую тему))
Расскажу Вам про один из вариантов нагибания win-сети, а именно БИТЬ мы будем по протоколам : LLMNR (Link-local Multicast Name Resolution) — это новый протокол от Microsoft, который используется для того, чтобы резолвить имена хостов, находящихся в той же подсети, что и хост посылающий пакет и NBT-NS для чего этот протокол я х.з.)) кому интересно можете посмотреть
Поможет осуществить эту атаку утилита под названием Responder- она предназначена перехвата всякого рода запросов и ответов между протоколами идеально подходит для MITM, слушает, (и не только) все пакеты которые гуляют по локальной сети, подробно с ней можно ознакомится
запуск:
и как я писал выше, Нас интересует вот эти протоколы:
значит запустили Мы прослушку трафика и ждем пока какая нить "секретутка" не пойдет по локалке на соседний комп за каким нить докам... в общем словить нам нужно ХЕШ а выглядит это так :
перехватили, отлчно! Останавливаем процесс перехвата: cntrl+c
во избежания конфликтов очищаем базу данных этой утилитой:
и настраиваем файл конфига этой утилиты:
отключаем лишнее) как показано выше, запускаем его повторно: ./responder.py -I (eth0| wlan0)
и запускаем такую вот утилиту указав IP адрес атакуемой машины:
и ждем.. если все хорошо сложится то получим следующее, то есть shell атакуемой машины :
в заключении хочу сказать, что это
Расскажу Вам про один из вариантов нагибания win-сети, а именно БИТЬ мы будем по протоколам : LLMNR (Link-local Multicast Name Resolution) — это новый протокол от Microsoft, который используется для того, чтобы резолвить имена хостов, находящихся в той же подсети, что и хост посылающий пакет и NBT-NS для чего этот протокол я х.з.)) кому интересно можете посмотреть
Ссылка скрыта от гостей
.Поможет осуществить эту атаку утилита под названием Responder- она предназначена перехвата всякого рода запросов и ответов между протоколами идеально подходит для MITM, слушает, (и не только) все пакеты которые гуляют по локальной сети, подробно с ней можно ознакомится
Ссылка скрыта от гостей
.запуск:
и как я писал выше, Нас интересует вот эти протоколы:
значит запустили Мы прослушку трафика и ждем пока какая нить "секретутка" не пойдет по локалке на соседний комп за каким нить докам... в общем словить нам нужно ХЕШ а выглядит это так :
перехватили, отлчно! Останавливаем процесс перехвата: cntrl+c
во избежания конфликтов очищаем базу данных этой утилитой:
и настраиваем файл конфига этой утилиты:
отключаем лишнее) как показано выше, запускаем его повторно: ./responder.py -I (eth0| wlan0)
и запускаем такую вот утилиту указав IP адрес атакуемой машины:
и ждем.. если все хорошо сложится то получим следующее, то есть shell атакуемой машины :
в заключении хочу сказать, что это
Ссылка скрыта от гостей
атака которую можно провернуть с помощью этой утилиты их
Ссылка скрыта от гостей
.))