- 工信部備案號 滇ICP備05000110號-1
- 滇公安備案 滇53010302000111
- 增值電信業(yè)務(wù)經(jīng)營許可證 B1.B2-20181647、滇B1.B2-20190004
- 云南互聯(lián)網(wǎng)協(xié)會理事單位
- 安全聯(lián)盟認(rèn)證網(wǎng)站身份V標(biāo)記
- 域名注冊服務(wù)機(jī)構(gòu)許可:滇D3-20230001
- 代理域名注冊服務(wù)機(jī)構(gòu):新網(wǎng)數(shù)碼
歡迎來到藍(lán)隊云技術(shù)小課堂,每天分享一個技術(shù)小知識。
Responder 是一個強(qiáng)大的網(wǎng)絡(luò)滲透測試工具,特別適合用于局域網(wǎng)中的名稱解析協(xié)議攻擊。它通過模擬 LLMNR、NBT-NS、SMB 等協(xié)議響應(yīng),誘使設(shè)備將敏感信息(如用戶名和密碼)暴露給攻擊者。下面我們就來看看如何使用 Responder 進(jìn)行攻擊。
首先,確保你的設(shè)備(如 Kali Linux)上已經(jīng)安裝了 Responder 工具。安裝命令如下:
sudo apt update
sudo apt install responder
安裝完成后,啟動 Responder 并指定監(jiān)聽的網(wǎng)絡(luò)接口:
sudo responder -I eth0
其中,eth0 是你要監(jiān)聽的網(wǎng)絡(luò)接口,可以根據(jù)實際情況替換成正確的接口名稱(例如 wlan0 或 ens33)。
在 Responder 啟動后,它會開始監(jiān)聽并偽造 LLMNR、NBT-NS、SMB 等協(xié)議的響應(yīng)。當(dāng)網(wǎng)絡(luò)中的其他設(shè)備請求共享資源時,Responder 會響應(yīng)這些請求,并可能捕獲設(shè)備的憑證信息,如 NTLM 哈希值。你會在終端看到類似以下的輸出:
[*] Captured NTLMv2 Hash: DOMAIN\\\\\\\\user:hash
這些哈希值可以通過暴力破解工具(如 hashcat)進(jìn)行破解,嘗試恢復(fù)出明文密碼:
hashcat -m 5600 hash.txt /usr/share/wordlist.txt
為了防止 Responder 這類工具的攻擊,網(wǎng)絡(luò)管理員可以采取一些重要的安全防護(hù)措施:
· 禁用 LLMNR 和 NBT-NS 協(xié)議:如果不需要這些協(xié)議,可以在網(wǎng)絡(luò)設(shè)備或操作系統(tǒng)中禁用它們。對于 Windows 系統(tǒng),可以在注冊表中禁用 LLMNR 和 NetBIOS。
· 強(qiáng)化 DNS 安全:使用 DNSSEC 等技術(shù)來確保 DNS 請求和響應(yīng)的完整性和真實性,避免 DNS 投毒等攻擊。
· 使用強(qiáng)認(rèn)證協(xié)議:例如,使用 Kerberos 而不是 NTLM 來進(jìn)行身份驗證。Kerberos 提供了更強(qiáng)的安全性和防篡改性。
· 限制 DHCP:防止惡意的 DHCP 服務(wù)器通過網(wǎng)絡(luò)進(jìn)行攻擊??梢詥⒂?DHCP snooping 和動態(tài) ARP 檢查等功能來防止此類攻擊。
售前咨詢
售后咨詢
備案咨詢
二維碼
TOP