歡迎來(lái)到藍(lán)隊(duì)云技術(shù)小課堂,每天分享一個(gè)技術(shù)小知識(shí)。
Responder 是一個(gè)強(qiáng)大的網(wǎng)絡(luò)滲透測(cè)試工具,特別適合用于局域網(wǎng)中的名稱(chēng)解析協(xié)議攻擊。它通過(guò)模擬 LLMNR、NBT-NS、SMB 等協(xié)議響應(yīng),誘使設(shè)備將敏感信息(如用戶名和密碼)暴露給攻擊者。下面我們就來(lái)看看如何使用 Responder 進(jìn)行攻擊。
1. 啟動(dòng) Responder
首先,確保你的設(shè)備(如 Kali Linux)上已經(jīng)安裝了 Responder 工具。安裝命令如下:
sudo apt update
sudo apt install responder
安裝完成后,啟動(dòng) Responder 并指定監(jiān)聽(tīng)的網(wǎng)絡(luò)接口:
sudo responder -I eth0
其中,eth0 是你要監(jiān)聽(tīng)的網(wǎng)絡(luò)接口,可以根據(jù)實(shí)際情況替換成正確的接口名稱(chēng)(例如 wlan0 或 ens33)。
2. 捕獲憑證
在 Responder 啟動(dòng)后,它會(huì)開(kāi)始監(jiān)聽(tīng)并偽造 LLMNR、NBT-NS、SMB 等協(xié)議的響應(yīng)。當(dāng)網(wǎng)絡(luò)中的其他設(shè)備請(qǐng)求共享資源時(shí),Responder 會(huì)響應(yīng)這些請(qǐng)求,并可能捕獲設(shè)備的憑證信息,如 NTLM 哈希值。你會(huì)在終端看到類(lèi)似以下的輸出:
[*] Captured NTLMv2 Hash: DOMAIN\\\\\\\\user:hash
這些哈希值可以通過(guò)暴力破解工具(如 hashcat)進(jìn)行破解,嘗試恢復(fù)出明文密碼:
hashcat -m 5600 hash.txt /usr/share/wordlist.txt
3. 防止攻擊
為了防止 Responder 這類(lèi)工具的攻擊,網(wǎng)絡(luò)管理員可以采取一些重要的安全防護(hù)措施:
· 禁用 LLMNR 和 NBT-NS 協(xié)議:如果不需要這些協(xié)議,可以在網(wǎng)絡(luò)設(shè)備或操作系統(tǒng)中禁用它們。對(duì)于 Windows 系統(tǒng),可以在注冊(cè)表中禁用 LLMNR 和 NetBIOS。
· 強(qiáng)化 DNS 安全:使用 DNSSEC 等技術(shù)來(lái)確保 DNS 請(qǐng)求和響應(yīng)的完整性和真實(shí)性,避免 DNS 投毒等攻擊。
· 使用強(qiáng)認(rèn)證協(xié)議:例如,使用 Kerberos 而不是 NTLM 來(lái)進(jìn)行身份驗(yàn)證。Kerberos 提供了更強(qiáng)的安全性和防篡改性。
· 限制 DHCP:防止惡意的 DHCP 服務(wù)器通過(guò)網(wǎng)絡(luò)進(jìn)行攻擊。可以啟用 DHCP snooping 和動(dòng)態(tài) ARP 檢查等功能來(lái)防止此類(lèi)攻擊。
藍(lán)隊(duì)云官網(wǎng)上擁有完善的技術(shù)支持庫(kù)可供參考,大家可自行查閱,更多技術(shù)問(wèn)題,可以直接咨詢(xún)。同時(shí),藍(lán)隊(duì)云整理了運(yùn)維必備的工具包免費(fèi)分享給大家使用,需要的朋友可以直接咨詢(xún)。
更多技術(shù)知識(shí),藍(lán)隊(duì)云期待與你一起探索。