Uruchamianie Responder

https://chacker.pl/

Teraz, gdy zainstalowaliśmy Responder, przyjrzyjmy się niektórym opcjom, z których możemy skorzystać. Przede wszystkim przyjrzyjmy się wszystkim opcjom pomocy:

Jest tu wiele opcji, więc skupmy się na tych, które są najbardziej przydatne i najmniej prawdopodobne, że coś zepsują. Niektóre z tych opcji, takie jak wredir, zepsują sieci w pewnych warunkach. Ponadto niektóre działania nas zdradzą, takie jak wymuszenie podstawowego uwierzytelniania. Kiedy wymuszamy podstawowe uwierzytelnianie, ofiara zobaczy wyskakujące okienko z prośbą o nazwę użytkownika i hasło. Zaletą jest to, że otrzymamy hasło w postaci zwykłego tekstu, ale wadą jest to, że użytkownik może zorientować się, że coś jest nie tak. Teraz, gdy omówiliśmy, czego nie robić, przyjrzyjmy się, jak używać Respondera. Najważniejszą opcją jest określenie interfejsu (1). W naszym teście będziemy używać naszego głównego interfejsu sieciowego, eth0. Jeśli znajdujesz się w systemie, który ma wiele interfejsów, możesz określić alternatywny interfejs lub użyć ALL, aby nasłuchiwać wszystkich interfejsów. Następną opcją, którą określimy, jest serwer WPAD (2). WPAD to protokół automatycznego wykrywania serwera proxy sieciowego. Jest on używany przez urządzenia Windows do znajdowania serwera proxy w sieci. Jest bezpieczny w użyciu, jeśli Twoje pudełko Kali ma bezpośredni dostęp do Internetu. Jednak jeśli znajdujesz się w sieci, w której Twoje pudełko Kali musi przechodzić przez serwer proxy, to spowoduje to uszkodzenie klientów, których zatruwasz, więc nie używaj go. Korzyścią z używania tej opcji jest to, że jeśli hosty szukają serwera WPAD dla ruchu sieciowego, każdy ruch sieciowy uruchomi zatrucie Respondera, aby uzyskać skrót — podczas gdy bez niego musisz czekać, aż ktoś przejdzie do udziału, który nie istnieje. Na koniec użyjemy opcji odcisku palca (3). Ta opcja daje nam podstawowe informacje o hostach korzystających z NetBIOS w sieci, takie jak nazwy, które są wyszukiwane i wersje systemu operacyjnego hosta. Da nam to wskazówkę, jakie typy pudełek znajdują się w sieci.

Pobieranie Respondera

https://chacker.pl/

Responder już istnieje w naszej dystrybucji Kali Linux. Jednak Kali nie zawsze aktualizuje się tak często, jak twórca Respondera, Laurent Gaffié, zatwierdza aktualizacje. Z tego powodu będziemy używać najnowszej wersji Respondera. Istnieje ona już w instancji Kali w laboratorium, ale musimy ją zaktualizować do najnowszej wersji. Aby zaktualizować nasze repozytorium, wystarczy wykonać następujące czynności:

Jeśli pojawią się jakieś aktualizacje, nasz kod będzie teraz aktualny. Weryfikując, czy nasz kod jest aktualny przed każdym wykonaniem, możemy mieć pewność, że używamy najnowszych technik, aby w pełni wykorzystać Responder.

Używanie Respondera

https://chacker.pl/

Aby przechwycić hasze, musimy użyć programu, który zachęci ofiarę do podania haszy NetNTLM. Aby uzyskać te hasze, użyjemy Respondera, aby odpowiedzieć na zapytania LLMNR i NBNS. Użyjemy stałego wyzwania po stronie serwera, więc będziemy musieli poradzić sobie tylko z jednym zestawem losowości zamiast dwóch.