Jump to content
Новости и объявления.
  • Уважаемые гости. При посещении нашего сайта, просим вас ознакомиться с разделами форума, прежде чем оставлять ваши объявления и т.д. Рекомендуем посетить разделы: "Общение, Коммерческий раздел, Услуги Хакеров и статьи, Отзывы о сайте и пользователях, Черный список" и другие разделы нашего сайта. ***ВНИМАНИЕ*** При обращении за помощью, просим быть внимательными, на сайте есть, как проверенные специалисты, так и непроверенные. Если вы обратились к специалисту, который проверку НЕ проходил, рекомендуем воспользоваться услугой гарант сервиса. xakervip.com
  • Взлом
  • Взлом
  • Гарант-сервис
  • Реклама на форуме

Recommended Posts

Привет, хакеры, присутствие в сети таких протоколов как NBNS и LLMNR дает возможность злоумышленникам не только проводить атаки, перехватывающие пароль юзеров, но и возможность использования популярный атаки – SMB Relay

Данный вид атаки дает возможность мошеннику похитить данные для аутентификации, который будут передаваться между узлами, во время работы NTLM Challenge-Response.

 

Как осуществляется атака?

Метод атаки не вызывает затруднений у взломщиков, хакер проверяет трафик сети и выжидает время, когда узел будет подключен к другому узулу. Когда подобный процесс выполняется, это сразу обнаруживается и злоумышленник использует такую атаку, как LLMNR Spoofing. Данный метод позволят похитить информация аутентификации, которую отправляет один из узлов, пересылая на сервер, находящий под атакой. Ответ приходит в виде просьбы сделать шифр на некое сообщение, используя собственный хэш и отправляя его обратно на узел. После сообщение перехватывается и отправляет в другое место. Из-за отправки сообщения под определенным хэшом, сервер, находящий под атакой, покажет взломщику разрешение на аутентификацию. Следом хакер проходит данный процесс, а пользователь с другого узла получает информацию об ошибке подключения.

Данный вид атаки очень древний, поэтому 11 лет назад Microsoft создала бюллетень по безопасности, ссылка - https://docs.microsoft.com/ru-ru/security-updates/SecurityBulletins/2008/ms08-068?redirectedfrom=MSDN

А операционная система получила обновление. Имея данное обновление, злоумышленник не сможет провернуть данную атаку. Однако другие домены в узле можно атаковать, только с условием, что на домене отсутствует подпись пактов SMB

Как легко хакеры проводят данную атаку можно увидеть своими глазами, из результатов пентеста. Сканируя сетевой трафик, был замечен компьютер, запрашивающий информацию с другого узла, обратно пересылая HTTP-пртоколы. Используя программу Responder легко атакуется подобный уязвимый узел, сделав всего лишь запрос подключения с узла, который делал запросы компьютеру.

 

Это позволяет использовать все возможности юзера, которые он имел во время проведения аутентификации. В данном моменте удалось заполучить абсолютный контроль над сервером.

 

Не забывайте, провести подобную атаку легко. В больших компаниях, обычно, используются определенные системы, которые работаю со всей информацией и выполняет определенные задачи. Это означает, что подобные системы ежесекундно перенаправляют огромное количество данных через узлы, что позволяет хакерам использовать данный вид атаки.

 

Защита от атаки

Защититься тоже не является проблемой, делается при помощи использования SMB-пакетов, подключенных ко всем уязвимым узлам системы, а также отключение первых двух протоколов, указанных в начале статьи.

 

 

Link to comment
Share on other sites

  • Реклама на форуме

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

Loading...

  • Member Statistics

    6,324
    Total Members
    30,834
    Most Online
    Lamant4e14
    Newest Member
    Lamant4e14
    Joined
×
×
  • Create New...

Important Information

Guidelines
Terms of Use
We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.