LLMNR Poisoning

Jehad Alqurashiمنذ سنة

السلام عليكم ورحمة الله وبركاته

الحمد لله على جميع نِعمه علينا ما علمنا منها وما لم نعلم حمداً والصلاة والسلام على نبينا محمد اشرف الخلق والمرسلين, اما بعد:

مقدمة:

 

ايش هو الـLink-Local Multicast Name Resolution(LLMNR):

هو بأختصار لـLink-Local Multicast Name Resolution وهو عمله يتلخص في عده أشياء أهمها عمل name resolution للأجهزه داخل الشبكه عندما لا يعلم الـDNS Server الأجابه

مثال عندما تكتب عنوان لموقع محدد داخل الشبكه يقوم المتصفح بسؤال الـDNS server الموجود في أعدادات الجهاز عن الـIP الخاص به فعندما لا يعلم الأجابه فهنا يأتي دور الـLLMNR Protocol فيقوم بعمل Multicast أو بث لكل الأجهزه التي علي الشبكه يسألهم فيها هل يعرف احد هذا الجهاز فيجيب عليه أحد الأجهزه علي الشبكه ويقول هو فلان أو يجيب الهوست نفسه أذا كان علي نفس الشبكه ويقول هذا أنا!



 

ايش هو الـLLMNR Piosinng:

فكرة التكنيك ببساطة انه راح نستخدم اداة Responder عندما يريد احد المستخدمين الدخول على موقع غير متواجد او SMB share على جهاز اخر غير موجود في الشبكة يتم ارسال Broadcast Message الى الاجهزة اللي داخل الشبكة وراح ترد عليه اداة Responder وتاخذ منه ال NTLMv2 Hash الخاص بالمستخدم اللي داخل منه وبعد كذا راح نسوي Crack لي الـHash وندخل على الجهاز عن طريق الـSMB

 

الشرح:

في بداية الامر راح نشغل اداة Responder عن طريق هذا الامر:
 

sudo python2 Responder.py -I eth0 -wv

طبعا انت راح تعوض فقط الـInterface حسب الشبكة اللي ودك تصيد فيها مستخدمين

 


الان لو احد الاجهزة حاول البحث عن اسم smb share غير موجود عن طريق Name Resolution راح نلتقط الـNTLMv2
 

الان راح اروح للوندوز وابحث عن هذا الـ SMB Share غير موجود واللي هو:
 

\\jehad.local\secret



 الان بعد الضغط على OK اداة Responder راح تلقط الـNTLMv2 الخاص بالمستخدم

 

طيب خلونا نجرب لو المستخدم جرب يبحث عن موقع اسمه imdb بس نسي يحط com

 

http://imdb

الان راح نرجع لي اداة Responder ونشوف النتيجة (:

 

 

الان راح اكرك الهاش عن طريق اداة hashcat عن طريق هذا الامر:

 

hashcat -m 5600 hash passwd

الان كل اللي علينا نستخدم اي اداة تسوي Authentication على الـSMB مثل: psexec او smbclient او metasploit

بس قبل كل شي دايم حاول تتاكد هل عندك write على احد هذي الـshares مثل:ADMIN$ او C$

طبعا راح نتاكد عن طريق اداة smbmap عن طريق هذا الامر:
 

smbmap -u Administrator -p toor -d workgroup -H 192.168.100.110

الان تاكدنا انه عندنا write 

راح ننفذ هذا الامر عن طريق اداة psexec :
 

python3 /usr/share/doc/python3-impacket/examples/psexec.py Administrator:[email protected]


وصلنا لنهاية المقالة

كلمات دليلية: hacking
1
إعجاب
742
مشاهدات
0
مشاركة
1
متابع

التعليقات (0)

لايوجد لديك حساب في عالم البرمجة؟

تحب تنضم لعالم البرمجة؟ وتنشئ عالمك الخاص، تنشر المقالات، الدورات، تشارك المبرمجين وتساعد الآخرين، اشترك الآن بخطوات يسيرة !