Ovo je stara izmjena dokumenta!
Većina komunikacije preko Interneta odvija se preko SSL/TSL protokola. SSL (Secure Sockets Layer) sprječava pristup do web-a onima kojima to nije namijenjeno. Najviše se koristi u Internet trgovini gdje je potrebno na siguran način proslijediti podatke o kartici od klijenta do poslužitelja. SSL je originalna inačica protokola, a kasnije je preimenovan u TLS. Generalno gledano protokol je vrlo siguran za enkripciju prometa, no ranjiv je napadima kao što su Man in the middle i Heartbleed.
Ključne riječi: Responder; LLMNR; NBT-NS; MDNS; MITM
TLS i njegov prethodnik SSL su kriptografski protokoli koji omogućuju sigurnu komunikaciju putem Interneta za stvari kao što su Internet bankarstvo (preko HTTP protokola), e-mail, Internet fax, instant messaging i ostale načine prijenosa podataka. Postoje neznatne razlike između SSL i TLS, ali u osnovi protokol je isti. TLS omogućava autentičnost i privatnost komunikacije putem Interneta, jer je šifriran. Poslužitelj ima identitet dok je klijent nepotvrđen. To znači da samo klijent može biti siguran s kim komunicira. Viši stupanje autentičnosti je da su obje strane potvrđene.
Kako bi u potpunosti shvatili što Responder omogućava potrebno je objasniti pojmove i protokole koji se uz njega povezuju. Nakon opisa protokola bit će dan i opis “trovanja” (poisoninga) kojim se Responder služi kako bi omogućio izvođenje napada.
Link-Local Multicast Name Resolution je protokol koji omogućava razrješavanje imena bez potrebe za DNS poslužiteljem. Koristi se za dohvat IP adrese na temelju imena domaćina. To ostvaruje pomoću multicast paketa poslanog na sva mrežna sučelja u mreži. Domaćini odgovaraju na upit ako su autoritativno poznati kao domaćin naveden u upitu. LLMNR šalje mrežni paket na UDP port 5355 na multicast mrežnu adresu. Podržava IPv4 i IPv6 adrese te sve sadašnje i buduće DNS formate, tipove i klase. Nasljednik je protokola NBT-NS.
NetBIOS Name Service je Windows protokol koji se koristi za prevođenje NetBIOS imena u IP adrese na lokalnoj mreži, slično tome kako DNS protokol djeluje na internetu. Svakom računalu dodjeljuje NetBIOS ime putem NBT-NS usluge. Radi na UDP portu 137 i prethodnik je LLMNR protokola.
Multicast DNS je protokol namijenjen olakšavanju razrješavanja imena u mrežama. Ne traži poslužitelja imena, već šalje upite direktno svim klijentima u mreži putem multicast-a. U multicastu, pojedinačna poruka usmjerena je izravno prema grupi primatelja. Kada se uspostavi veza između pošiljatelja i primatelja, svi sudionici su obaviješteni o vezi između imena i IP adrese te mogu napraviti odgovarajući unos u svoju mDNS predmemoriju.
Dynamic Host Configuration Protocol je mrežni protokol koji omogućuje dinamičku konfiguraciju IP adresa i drugih mrežnih postavki za uređaje unutar lokalne mreže. DHCP poslužitelji automatski dodjeljuju IP adrese, mrežne maske itd. uređajima koji traže mrežnu konfiguraciju.
LLMNR i NBT-NS “trovanje” (poisoning) predstavlja vrstu napada gdje napadač manipulira procesom razrješavanja imena, iskorištavajući multicast prirodu ovih protokola. U ovom scenariju, istražit ćemo kako napadač može iskoristiti pokušaj žrtve da se poveže s zajedničkim mrežnim direktorijem.
Instalacija alata Responder vrlo je jednostavna. Kako bi se alat uspješno pokrenuo potrebno je na računalu imati instaliran python i python biblioteku netifaces. Korištenje virtualne okoline nije nužno, ali je preporučljivo.
git clone https://github.com/lgandx/Responder.git
cd Responder
python Responder.py -h
Ako su svi koraci uspješno provedeni ispis unutar naredbenog retka trebao bi izgledati poput ovog na sljedećoj fotografiji:
Popis svih parametara pomoću kojih možemo pokrenuti program prikazan je u sljedećoj tablici:
Parametar | Opis |
---|---|
–version | Prikaži verziju programa i izađi. |
-h, –help | Prikaži help poruku i izađi. |
-A, –analyze | Način rada za analizu, prikazuje NBT-NS, BROWSER, LLMNR zahtjeve bez odgovora. |
-I eth0, –interface=eth0 | Odabir koje će se mrežno sučelje koristiti. Opcija “ALL” je zamjenski znak za korištenje svih sučelja. |
-i 10.0.0.21, –ip=10.0.0.21 | Lokalna IP adresa za korištenje (samo za OSX). |
-6 2002:c0a8:f7:1:3ba8:aceb:b1a9:81ed, –externalip6=2002:c0a8:f7:1:3ba8:aceb:b1a9:81ed | Zarazi sve zahtjeve sa različitom IPv6 adresom od one koju koristi Responder. |
-e 10.0.0.22, –externalip=10.0.0.22 | Zarazi sve zahtjeve sa različitom IP adresom od one koju koristi Responder. |
-b, –basic | Vrati bazičnu HTTP autentifikaciju (pretpostavljeno: NTLM). |
-d, –DHCP | Omogući odgovore za DHCP broadcast zahtjeve. Ova opcija će ubaciti WPAD poslužitelj u DHCP odgovor. Zadano: False |
-D, –DHCP-DNS | Ova opcija će ubaciti DNS poslužitelj u DHCP odgovor, inače će biti dodan WPAD poslužitelj. Zadano: False. |
-w, –wpad | Pokreče lažni WPAD proxy poslužitelj. Zadano: False. |
-u UPSTREAM_PROXY, –upstream-proxy=UPSTREAM_PROXY | Upstream HTTP proxy koji koristi lažni WPAD proxy za odlazne zahtjeve (format: host:port). |
-F, –ForceWpadAuth | Prisilna NTLM/Basic provjera autentičnosti prilikom dohvaćanja wpad.dat datoteke. Može uzrokovati upit za prijavu. Zadano: False. |
-P, –ProxyAuth | Forsiraj NTLM (transparent)/Basic (prompt) provjeru autentičnosti za proxy. WPAD ne mora biti uključen. Zadano: False. |
-Q, –quiet | Onemogućuje hrpu ispisa od trovača. Zadano: False |
–lm | Vrati bazičnu HTTP autentifikaciju (pretpostavljeno: NTLM). |
–disable-ess | Prisilno isključi ESS. Zadano: False. |
-v, –verbose | Povećaj opširnost ispisa. |
Kako bi opisali primjer korištenja alata Responder u području računalne forenzike zamislimo situaciju gdje u tvrtki postoji sumnja na neovlašten pristup kritičnim resursima, kao što su podaci o klijentima ili interni dokumenti. Cilj je otkriti i dokumentirati svaki pokušaj neovlaštenog pristupa kako bi se utvrdila sigurnost sustava.
sudo python3 Responder.py -I eth0
Na ovaj način možemo zabilježiti i identificirati neovlaštene pokušaje prijave i pristupa kako bi se od njih obranili i bolje zaštitili. Nadalje možemo koristiti alate poput hashcata za razbijanje NTLM hasha lozinke ili alate poput wiresharka kako bi dobili još bolje analizirali događanja na mreži.
Uspoređujemo li Responder s alatima poput wiresharka ili tcpdumpa koji pružaju općenitu analizu mrežnog prometa, Responder se izdvaja specifičnim fokusom na autentikaciju, što ga čini snažnim alatom u računalnoj forenzici, pogotovo u otkrivanju i analizi pokušaja neovlaštenog pristupa i zlonamjernih aktivnosti vezanih uz autentikaciju.
Responder se ističe kao snažan alat u računalnoj forenzici i penetracijskom testiranju, fokusiran na analizu autentikacijskih pokušaja u mrežnom prometu. Njegove specifičnosti, poput praćenja različitih protokola i hvatanja NTLM hashova, čine ga ključnim u otkrivanju sigurnosnih incidenata i identifikaciji potencijalnih ranjivosti. Pažljiva primjena ovog alata sukladno etičkim smjernicama osigurava njegovu učinkovitu upotrebu u forenzičkim analizama, testiranjima sigurnosti i istraživanjima. Responder predstavlja nezaobilazno sredstvo za stručnjake za sigurnost i forenzičare u suočavanju s izazovima u mrežnom okruženju.