Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2023:mitm_alat_responder [2024/01/16 17:48] tivasic [Sažetak] |
racfor_wiki:seminari2023:mitm_alat_responder [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
===== MITM alat Responder ===== | ===== MITM alat Responder ===== | ||
+ | Video prezentacija: | ||
===== Sažetak ===== | ===== Sažetak ===== | ||
- | U današnjem digitalnom dobu, sigurnost informacija i identifikacija potencijalnih prijetnji predstavljaju ključni aspekt rada u području računalne forenzike. Kako bi se adekvatno suočili s izazovima sigurnosti, stručnjaci za sigurnost često koriste specijalizirane alate za analizu mrežnog prometa. Jedan od takvih alata je Responder. | + | U današnjem digitalnom dobu, sigurnost informacija i identifikacija potencijalnih prijetnji predstavljaju ključni aspekt rada u području računalne forenzike. Kako bi se adekvatno suočili s izazovima sigurnosti, stručnjaci za sigurnost često koriste specijalizirane alate za analizu mrežnog prometa. Jedan od takvih alata je Responder. |
- | Ključne riječi: Responder; LLMNR; NBT-NS; | + | Ključne riječi: Responder; LLMNR; NBT-NS; |
===== Uvod ===== | ===== Uvod ===== | ||
- | TLS i njegov prethodnik SSL su kriptografski protokoli koji omogućuju sigurnu komunikaciju putem Interneta | + | Responder je ofenzivni alat autora Laurenta Gaffiea često korišten u penetracijskom testiranju. Predstavlja moćan alat za napade (poisoning) na protokole |
===== Opisi protokola ===== | ===== Opisi protokola ===== | ||
- | Kako bi u potpunosti shvatili što Responder omogućava potrebno je objasniti pojmove i protokole koji se uz njega povezuju. Nakon opisa protokola bit će dan i opis " | + | Kako bi u potpunosti shvatili što Responder omogućava potrebno je objasniti pojmove i protokole koji se uz njega povezuju. Nakon opisa protokola bit će dan i opis " |
==== LLMNR ==== | ==== LLMNR ==== | ||
- | **Link-Local Multicast Name Resolution** je protokol koji omogućava razrješavanje imena bez potrebe za DNS poslužiteljem. Koristi se za dohvat IP adrese na temelju imena domaćina. To ostvaruje pomoću multicast paketa poslanog na sva mrežna sučelja u mreži. Domaćini odgovaraju na upit ako su autoritativno poznati kao domaćin naveden u upitu. LLMNR šalje mrežni paket na UDP port 5355 na multicast mrežnu adresu. Podržava IPv4 i IPv6 adrese te sve sadašnje i buduće DNS formate, tipove i klase. Nasljednik je protokola NBT-NS. | + | **Link-Local Multicast Name Resolution** je protokol koji omogućava razrješavanje imena bez potrebe za DNS poslužiteljem. Koristi se za dohvat IP adrese na temelju imena domaćina. To ostvaruje |
==== NBT-NS ==== | ==== NBT-NS ==== | ||
**NetBIOS Name Service** je Windows protokol koji se koristi za prevođenje NetBIOS imena u IP adrese na lokalnoj mreži, slično tome kako DNS protokol djeluje na internetu. Svakom računalu dodjeljuje NetBIOS ime putem NBT-NS usluge. Radi na UDP portu 137 i prethodnik je LLMNR protokola. | **NetBIOS Name Service** je Windows protokol koji se koristi za prevođenje NetBIOS imena u IP adrese na lokalnoj mreži, slično tome kako DNS protokol djeluje na internetu. Svakom računalu dodjeljuje NetBIOS ime putem NBT-NS usluge. Radi na UDP portu 137 i prethodnik je LLMNR protokola. | ||
Redak 27: | Redak 28: | ||
==== LLMNR/ | ==== LLMNR/ | ||
LLMNR i NBT-NS " | LLMNR i NBT-NS " | ||
- | - Žrtva želi uspostaviti vezu s zajedničkim mrežnim direktorijem i šalje zahtjev DNS poslužitelju. Međutim, DNS poslužitelj ne može se povezati s \\shared ne postoji u DNS zapisima. | + | - Žrtva želi uspostaviti vezu sa zajedničkim mrežnim direktorijem i šalje zahtjev DNS poslužitelju. Međutim, DNS poslužitelj ne može se povezati s \\shared ne postoji u DNS zapisima. |
- Poslužitelj odgovara žrtvi, navodeći da ne može povezati klijenta s \\shared. | - Poslužitelj odgovara žrtvi, navodeći da ne može povezati klijenta s \\shared. | ||
- Klijent kao rezervnu opciju, šalje multicast zahtjev cijeloj lokalnoj mreži koristeći LLMNR. Žrtva se nada da bi neki korisnik na mreži mogao znati put do \\wow. | - Klijent kao rezervnu opciju, šalje multicast zahtjev cijeloj lokalnoj mreži koristeći LLMNR. Žrtva se nada da bi neki korisnik na mreži mogao znati put do \\wow. | ||
Redak 91: | Redak 92: | ||
Kako bi opisali primjer korištenja alata Responder u području računalne forenzike zamislimo situaciju gdje u tvrtki postoji sumnja na neovlašten pristup kritičnim resursima, kao što su podaci o klijentima ili interni dokumenti. Cilj je otkriti i dokumentirati svaki pokušaj neovlaštenog pristupa kako bi se utvrdila sigurnost sustava. | Kako bi opisali primjer korištenja alata Responder u području računalne forenzike zamislimo situaciju gdje u tvrtki postoji sumnja na neovlašten pristup kritičnim resursima, kao što su podaci o klijentima ili interni dokumenti. Cilj je otkriti i dokumentirati svaki pokušaj neovlaštenog pristupa kako bi se utvrdila sigurnost sustava. | ||
- | - Responder ćemo podesiti da pasivno pratiti mrežni promet i zabilježi sve pokušaje autentikacije na mrežnom sučelju eth0 pomoću naredbe: \\ < | + | - Responder ćemo podesiti da pasivno pratiti mrežni promet i zabilježi sve pokušaje autentikacije na mrežnom sučelju eth0 s pomoću naredbe: \\ < |
- Kada napadač pokuša pristupiti nekom dijeljenom direktoriju npr. \\racfor Responder će ga obavijestiti da nema prava pristupa i podvaliti mu lažnu formu za prijavu. Kao na slici:\\ {{racfor_wiki: | - Kada napadač pokuša pristupiti nekom dijeljenom direktoriju npr. \\racfor Responder će ga obavijestiti da nema prava pristupa i podvaliti mu lažnu formu za prijavu. Kao na slici:\\ {{racfor_wiki: | ||
- | - Svi pokušaji prijave, korisnička imena, adrese i NTLM hashevi | + | - Svi pokušaji prijave, korisnička imena, adrese i NTLM sažetci |
- | Na ovaj način možemo zabilježiti i identificirati neovlaštene pokušaje prijave i pristupa kako bi se od njih obranili i bolje zaštitili. Nadalje možemo koristiti alate poput hashcata za razbijanje NTLM hasha lozinke ili alate poput wiresharka kako bi dobili još bolje analizirali događanja na mreži. | + | Na ovaj način možemo zabilježiti i identificirati neovlaštene pokušaje prijave i pristupa kako bi se od njih obranili i bolje zaštitili. Nadalje možemo koristiti alate poput hashcata za razbijanje NTLM sažetka |
- | ==== Usporedba drugim sličnim | + | ==== Usporedba |
Uspoređujemo li Responder s alatima poput wiresharka ili tcpdumpa koji pružaju općenitu analizu mrežnog prometa, Responder se izdvaja specifičnim fokusom na autentikaciju, | Uspoređujemo li Responder s alatima poput wiresharka ili tcpdumpa koji pružaju općenitu analizu mrežnog prometa, Responder se izdvaja specifičnim fokusom na autentikaciju, | ||
Redak 106: | Redak 107: | ||
===== Zaključak ===== | ===== Zaključak ===== | ||
- | Responder se ističe kao snažan alat u računalnoj forenzici i penetracijskom testiranju, fokusiran na analizu autentikacijskih pokušaja u mrežnom prometu. Njegove specifičnosti, | + | Responder se ističe kao snažan alat u računalnoj forenzici i penetracijskom testiranju, fokusiran na analizu autentikacijskih pokušaja u mrežnom prometu. Njegove specifičnosti, |
===== Literatura ===== | ===== Literatura ===== | ||
Redak 117: | Redak 118: | ||
[4] [[https:// | [4] [[https:// | ||
+ | |||
+ | [5] [[https:// | ||
+ | |||
+ | |||