Quiero usar la herramienta Responder durante un pentest para encontrar / mostrar vulnerabilidades en la configuración de la red. Pero no estoy seguro de cuánto efecto tendría en los usuarios finales, alias las personas con las que tengo que trabajar el resto del año. No tengo los recursos para configurar un laboratorio de pruebas a gran escala, así que esperaba que la gente en este foro tenga algo de experiencia con esto.
La herramienta: Servicio de respuesta
Los ataques que quiero probar:
Envenenamiento WPAD: responder -I eth0 -wft
Envenenamiento WPAD con autenticación forzada .: responder -I eth0 -wFf
Envenenamiento por NBTNS: responder -I eth0 -rf
Puede ser que mis definiciones estén un poco deshabilitadas, pero para asegurarme de que explicaré lo que quiero obtener:
WPAD: IE intenta encontrar el proxy del sistema y, por lo tanto, le envío a la víctima mi máquina como proxy y les permito volver a autenticar. Esto puede ir automáticamente o con una ventana emergente en IE para que el usuario vuelva a ingresar sus credenciales (es decir, con la opción de autenticación forzada). Esto debería dar a las víctimas un cuadro emergente de credenciales.
NBTNS: Las máquinas intentan conectarse a recursos compartidos de archivos en la red y me pongo en el medio. Esto solo debería oler los hashes de las credenciales de las víctimas.
Mi pregunta es: ¿Qué experimentarían los usuarios finales al ejecutar los comandos que describí? Suponiendo que la red no está configurada de forma muy segura.