Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari2023:mitm_alat_responder [2024/01/16 17:57] tivasic [Primjer korištenja alata] |
racfor_wiki:seminari2023:mitm_alat_responder [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
===== MITM alat Responder ===== | ===== MITM alat Responder ===== | ||
+ | Video prezentacija: | ||
===== Sažetak ===== | ===== Sažetak ===== | ||
- | U današnjem digitalnom dobu, sigurnost informacija i identifikacija potencijalnih prijetnji predstavljaju ključni aspekt rada u području računalne forenzike. Kako bi se adekvatno suočili s izazovima sigurnosti, stručnjaci za sigurnost često koriste specijalizirane alate za analizu mrežnog prometa. Jedan od takvih alata je Responder. | + | U današnjem digitalnom dobu, sigurnost informacija i identifikacija potencijalnih prijetnji predstavljaju ključni aspekt rada u području računalne forenzike. Kako bi se adekvatno suočili s izazovima sigurnosti, stručnjaci za sigurnost često koriste specijalizirane alate za analizu mrežnog prometa. Jedan od takvih alata je Responder. |
Ključne riječi: Responder; LLMNR; NBT-NS; NTLM-hash; MITM | Ključne riječi: Responder; LLMNR; NBT-NS; NTLM-hash; MITM | ||
Redak 11: | Redak 12: | ||
===== Uvod ===== | ===== Uvod ===== | ||
- | TLS i njegov prethodnik SSL su kriptografski protokoli koji omogućuju sigurnu komunikaciju putem Interneta | + | Responder je ofenzivni alat autora Laurenta Gaffiea često korišten u penetracijskom testiranju. Predstavlja moćan alat za napade (poisoning) na protokole |
Redak 17: | Redak 18: | ||
Kako bi u potpunosti shvatili što Responder omogućava potrebno je objasniti pojmove i protokole koji se uz njega povezuju. Nakon opisa protokola bit će dan i opis " | Kako bi u potpunosti shvatili što Responder omogućava potrebno je objasniti pojmove i protokole koji se uz njega povezuju. Nakon opisa protokola bit će dan i opis " | ||
==== LLMNR ==== | ==== LLMNR ==== | ||
- | **Link-Local Multicast Name Resolution** je protokol koji omogućava razrješavanje imena bez potrebe za DNS poslužiteljem. Koristi se za dohvat IP adrese na temelju imena domaćina. To ostvaruje s pomoću multicast paketa poslanog na sva mrežna sučelja u mreži. Domaćini odgovaraju na upit ako su autoritativno poznati kao domaćin naveden u upitu. LLMNR šalje mrežni paket na UDP port 5355 na multicast mrežnu adresu. Podržava IPv4 i IPv6 adrese te sve sadašnje i buduće DNS formate, tipove i klase. Nasljednik je protokola NBT-NS. | + | **Link-Local Multicast Name Resolution** je protokol koji omogućava razrješavanje imena bez potrebe za DNS poslužiteljem. Koristi se za dohvat IP adrese na temelju imena domaćina. To ostvaruje s pomoću multicast paketa poslanog na sva mrežna sučelja u mreži. LLMNR šalje mrežni paket na UDP port 5355 na multicast mrežnu adresu. Domaćini odgovaraju na upit ako su autoritativno poznati kao domaćin naveden u upitu. Podržava IPv4 i IPv6 adrese te sve sadašnje i buduće DNS formate, tipove i klase. Nasljednik je protokola NBT-NS. |
==== NBT-NS ==== | ==== NBT-NS ==== | ||
**NetBIOS Name Service** je Windows protokol koji se koristi za prevođenje NetBIOS imena u IP adrese na lokalnoj mreži, slično tome kako DNS protokol djeluje na internetu. Svakom računalu dodjeljuje NetBIOS ime putem NBT-NS usluge. Radi na UDP portu 137 i prethodnik je LLMNR protokola. | **NetBIOS Name Service** je Windows protokol koji se koristi za prevođenje NetBIOS imena u IP adrese na lokalnoj mreži, slično tome kako DNS protokol djeluje na internetu. Svakom računalu dodjeljuje NetBIOS ime putem NBT-NS usluge. Radi na UDP portu 137 i prethodnik je LLMNR protokola. | ||
Redak 93: | Redak 94: | ||
- Responder ćemo podesiti da pasivno pratiti mrežni promet i zabilježi sve pokušaje autentikacije na mrežnom sučelju eth0 s pomoću naredbe: \\ < | - Responder ćemo podesiti da pasivno pratiti mrežni promet i zabilježi sve pokušaje autentikacije na mrežnom sučelju eth0 s pomoću naredbe: \\ < | ||
- Kada napadač pokuša pristupiti nekom dijeljenom direktoriju npr. \\racfor Responder će ga obavijestiti da nema prava pristupa i podvaliti mu lažnu formu za prijavu. Kao na slici:\\ {{racfor_wiki: | - Kada napadač pokuša pristupiti nekom dijeljenom direktoriju npr. \\racfor Responder će ga obavijestiti da nema prava pristupa i podvaliti mu lažnu formu za prijavu. Kao na slici:\\ {{racfor_wiki: | ||
- | - Svi pokušaji prijave, korisnička imena, adrese i NTLM hashevi | + | - Svi pokušaji prijave, korisnička imena, adrese i NTLM sažetci |
- | Na ovaj način možemo zabilježiti i identificirati neovlaštene pokušaje prijave i pristupa kako bi se od njih obranili i bolje zaštitili. Nadalje možemo koristiti alate poput hashcata za razbijanje NTLM hasha lozinke ili alate poput wiresharka kako bi dobili još bolje analizirali događanja na mreži. | + | Na ovaj način možemo zabilježiti i identificirati neovlaštene pokušaje prijave i pristupa kako bi se od njih obranili i bolje zaštitili. Nadalje možemo koristiti alate poput hashcata za razbijanje NTLM sažetka |
- | ==== Usporedba drugim sličnim | + | ==== Usporedba |
Uspoređujemo li Responder s alatima poput wiresharka ili tcpdumpa koji pružaju općenitu analizu mrežnog prometa, Responder se izdvaja specifičnim fokusom na autentikaciju, | Uspoređujemo li Responder s alatima poput wiresharka ili tcpdumpa koji pružaju općenitu analizu mrežnog prometa, Responder se izdvaja specifičnim fokusom na autentikaciju, | ||
Redak 106: | Redak 107: | ||
===== Zaključak ===== | ===== Zaključak ===== | ||
- | Responder se ističe kao snažan alat u računalnoj forenzici i penetracijskom testiranju, fokusiran na analizu autentikacijskih pokušaja u mrežnom prometu. Njegove specifičnosti, | + | Responder se ističe kao snažan alat u računalnoj forenzici i penetracijskom testiranju, fokusiran na analizu autentikacijskih pokušaja u mrežnom prometu. Njegove specifičnosti, |
===== Literatura ===== | ===== Literatura ===== | ||
Redak 117: | Redak 118: | ||
[4] [[https:// | [4] [[https:// | ||
+ | |||
+ | [5] [[https:// | ||
+ | |||
+ | |||