Перейти к содержимому


rek
Фотография

Атака SMB Relay и как от этого защититься

уязвимость атака взлом взломщик хакер хакинг спуфинг эксплойт информация пароль программа трафик сеть пакет протокол

В этой теме нет ответов

#1 xenotropic

xenotropic
  • Эксперт.
  • Пользователи
  • PipPipPipPipPip
  • 315 сообщений

Отправлено 30 Ноябрь 2019 - 02:09

Привет, хакеры, присутствие в сети таких протоколов как NBNS и LLMNR дает возможность злоумышленникам не только проводить атаки, перехватывающие пароль юзеров, но и возможность использования популярный атаки – SMB Relay

Данный вид атаки дает возможность мошеннику похитить данные для аутентификации, который будут передаваться между узлами, во время работы NTLM Challenge-Response.

 

Как осуществляется атака?

Метод атаки не вызывает затруднений у взломщиков, хакер проверяет трафик сети и выжидает время, когда узел будет подключен к другому узулу. Когда подобный процесс выполняется, это сразу обнаруживается и злоумышленник использует такую атаку, как LLMNR Spoofing. Данный метод позволят похитить информация аутентификации, которую отправляет один из узлов, пересылая на сервер, находящий под атакой. Ответ приходит в виде просьбы сделать шифр на некое сообщение, используя собственный хэш и отправляя его обратно на узел. После сообщение перехватывается и отправляет в другое место. Из-за отправки сообщения под определенным хэшом, сервер, находящий под атакой, покажет взломщику разрешение на аутентификацию. Следом хакер проходит данный процесс, а пользователь с другого узла получает информацию об ошибке подключения.

Данный вид атаки очень древний, поэтому 11 лет назад Microsoft создала бюллетень по безопасности, ссылка - https://docs.microso...rectedfrom=MSDN

А операционная система получила обновление. Имея данное обновление, злоумышленник не сможет провернуть данную атаку. Однако другие домены в узле можно атаковать, только с условием, что на домене отсутствует подпись пактов SMB

Как легко хакеры проводят данную атаку можно увидеть своими глазами, из результатов пентеста. Сканируя сетевой трафик, был замечен компьютер, запрашивающий информацию с другого узла, обратно пересылая HTTP-пртоколы. Используя программу Responder легко атакуется подобный уязвимый узел, сделав всего лишь запрос подключения с узла, который делал запросы компьютеру.

RApJkE3G2PQ.jpg

Это позволяет использовать все возможности юзера, которые он имел во время проведения аутентификации. В данном моменте удалось заполучить абсолютный контроль над сервером.

Kpt03iJXE1E.jpg

Не забывайте, провести подобную атаку легко. В больших компаниях, обычно, используются определенные системы, которые работаю со всей информацией и выполняет определенные задачи. Это означает, что подобные системы ежесекундно перенаправляют огромное количество данных через узлы, что позволяет хакерам использовать данный вид атаки.

 

Защита от атаки

Защититься тоже не является проблемой, делается при помощи использования SMB-пакетов, подключенных ко всем уязвимым узлам системы, а также отключение первых двух протоколов, указанных в начале статьи.

 



rek




Темы с аналогичным тегами уязвимость, атака, взлом, взломщик, хакер, хакинг, спуфинг, эксплойт, информация, пароль, программа, трафик, сеть, пакет, протокол


reklama reklama

Рейтинг@Mail.ru Analysis informer pr cy
Рейтинг@Mail.ru
Добавить Vkontakte Добавить в Facebook Добавить в Twitter Добавить в LiveJournal