Respondedor durante riesgos pentest

2

Quiero usar la herramienta Responder durante un pentest para encontrar / mostrar vulnerabilidades en la configuración de la red. Pero no estoy seguro de cuánto efecto tendría en los usuarios finales, alias las personas con las que tengo que trabajar el resto del año. No tengo los recursos para configurar un laboratorio de pruebas a gran escala, así que esperaba que la gente en este foro tenga algo de experiencia con esto.

La herramienta: Servicio de respuesta

Los ataques que quiero probar:

Envenenamiento WPAD: responder -I eth0 -wft

Envenenamiento WPAD con autenticación forzada .: responder -I eth0 -wFf

Envenenamiento por NBTNS: responder -I eth0 -rf

Puede ser que mis definiciones estén un poco deshabilitadas, pero para asegurarme de que explicaré lo que quiero obtener:

WPAD: IE intenta encontrar el proxy del sistema y, por lo tanto, le envío a la víctima mi máquina como proxy y les permito volver a autenticar. Esto puede ir automáticamente o con una ventana emergente en IE para que el usuario vuelva a ingresar sus credenciales (es decir, con la opción de autenticación forzada). Esto debería dar a las víctimas un cuadro emergente de credenciales.

NBTNS: Las máquinas intentan conectarse a recursos compartidos de archivos en la red y me pongo en el medio. Esto solo debería oler los hashes de las credenciales de las víctimas.

Mi pregunta es: ¿Qué experimentarían los usuarios finales al ejecutar los comandos que describí? Suponiendo que la red no está configurada de forma muy segura.

    
pregunta Wealot 08.05.2017 - 14:42
fuente

2 respuestas

2

Supongo que tiene la autorización para realizar una prueba de su red en el ámbito que describió. Es posible que no solo rompa operaciones, sino que también exponga información.

responder es una herramienta para, bueno, responder a las solicitudes. Estas solicitudes pueden ser benignas (en algunos entornos heredados hay solicitudes de LLMNR para algunos servidores que no están en un dominio) o críticas para el negocio (donde alguien realmente confía en las respuestas a estas solicitudes).

Es posible que su máquina no pueda procesar las solicitudes de sus usuarios (ya sea por su configuración o rendimiento, u otras razones). Sus usuarios omitirán el proxy oficial y, por lo tanto, no se registrarán ni se filtrarán, lo que abre problemas legales (según el país). A la inversa, puede registrar sus conexiones, que pueden no ser legales. Finalmente, podrá obtener sus credenciales, lo que nuevamente abre problemas legales.

Por lo tanto, es posible que sus usuarios no obtengan acceso a los recursos que proporciona su empresa y que usted esté en riesgo debido a que realizó acciones que pueden no ser legales.

    
respondido por el WoJ 08.05.2017 - 18:32
fuente
0

Por la naturaleza misma de lo que hace el Respondedor, cualquier consulta que responda usurpa un servidor legítimo (LLMNR / NBTNS / WPAD) para responder a esa consulta, lo que significa que interrumpirá el flujo de trabajo de dichos hosts / usuarios.

También, el respondedor puede ser capturado. Escribí Respounder , que detecta la presencia de Respondedor en la red. Por lo tanto, no es una operación totalmente encubierta.

    
respondido por el CodeExpress 26.03.2018 - 06:41
fuente

Lea otras preguntas en las etiquetas