You are here: Home » Sniffing и Spoofing » Responder

Responder

Описание Responder

Responder — это травитель LLMNR, NBT-NS (Netbios Name Service) и MDNS со встроенным мошенническим сервером HTTP/SMB/MSSQL/FTP/LDAP аутентификации, поддерживающим NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP и Basic HTTP аутентификацию.

Программа отвечает определённым NBT-NS (NetBIOS Name Service) запросам, основываясь на их суффиксе имени. (смотрите http://support.microsoft.com/kb/163409). По умолчанию, инструмент будет отвечать только на запросы службы файлового сервера (File Server Service) которые для SMB.

Идея в том, чтобы нацелить наши ответы и быть более незаметнее в сети. Это также помогает убедиться, что мы не нарушим легитимное поведение NBT-NS. Вы можете установить в командной строке опцию -r, если вы хотите отвечать на запросы суффиксов имён Workstation Service.

Особенности

  • Встроенный сервер аутентификации SMB.

По умолчанию поддерживает NTLMv1, NTLMv2 хеши с Extended Security (расширенной безопасностью) NTLMSSP. Успешно протестирован с Windows 95 до Server 2012 RC, Samba и Mac OSX Lion. Пароль в виде простого текста поддерживается при установленной опции --lm для понижения хешей NT4, и LM. Эта функциональность включается по умолчанию при запуске инструмента.

  • Встроенный сервер аутентификации MSSQL.

Чтобы перенаправить SQL аутентификацию на этот инструмент, вам понадобиться установить опцию -r (NBT-NS запросы для преобразований сервера SQL используют суффиксы имён Workstation Service) для систем старше чем Windows Vista (для Vista и выше будет использоваться LLMNR). Этот сервер поддерживает хеши NTLMv1, LMv2. Эта функциональность была успешно протестирована на Windows SQL Server 2005 и 2008.

  • Встроенный сервер HTTP аутентификации.

Чтобы перенаправить HTTP аутентификацию на этот инструмент, вам нужно установить опцию -r для Windows версий старше чем Vista (NBT-NS запросы для преобразований сервера HTTP отправляются с использованием суффикса имён Workstation Service). Для Vista и выше используется LLMNR. Этот сервер поддерживает хеши NTLMv1, NTLMv2 и базовую аутентификацию. Этот сервер было успешно протестирован на IE 6 до IE 10, Firefox, Chrome, Safari.

Примечание: Этот модуль также работает для WebDav NTLM аутентификации выданной от клиентов Windows WebDav (WebClient). Теперь вы можете отправлять свои пользовательские файлы жертве.

  • Встроенный сервер HTTPS аутентификации.

Как и выше. Папка certs/ содержит 2 дефолтных ключа, включая фиктивный приватный ключ. Это сделано намеренно, в целях иметь работающий из коробки Responder. Был добавлен скрипт, на случай если вам нужно сгенерировать свою собственную самоподписанную пару ключа.

  • Встроенный сервер LDAP аутентификации.

Чтобы перенаправить LDAP аутентификацию на этот инструмент, вам нужно будет установить опцию -r для Windows версий моложе чем Vista (NBT-NS запросы для преобразований сервера HTTP отправляются с использованием суффиксов имён Workstation Service). Для Vista и выше будет использоваться LLMNR. Этот сервер поддерживает хеши NTLMSSP и простую аутентификацию (аутентификацию простым текстом). Этот сервер был успешно протестирован на Windows Support tool "ldp" и LdapAdmin.

  • Встроенные серверы аутентификации FTP, POP3, IMAP, SMTPs.

Эти модули будут собирать учётные данные в виде простого текста.

  • Встроенный DNS сервер.

Этот сервер будет отвечать на запросы типа A. Это действительно удобно, когда это объединено с ARP спуфингом.

  • Встроенный WPAD прокси сервер.

Этот модуль будет захватывать все HTTP с каждого, запускающего Internet Explorer в сети, если у них включена "Auto-detect settings" (настройки автоматического обнаружения). Этот модуль высокоэффективен. Вы можете настроить ваш пользовательский PAC скрипт в Responder.conf и вставить HTML в ответы сервера.

  • Прослушиватель браузеров

Этот модуль позволяет найти PDC в режиме незаметности.

  • Снятие отпечатков

При использовании опции -f, Responder будет снимать отпечатки с каждого хоста, сделавшего LLMNR/NBT-NS запрос. Все модули захвата также продолжают работу в режиме снятия отпечатков.

  • Icmp редирект

python tools/Icmp-Redirect.py

Для MITM на Windows XP/2003 и более ранних членов домена. Комбинирование этой атаки с с DNS модулем является весьма эффективным.

  • Мошеннический DHCP

python tools/DHCP.py

DHCP Inform Spoofing. Позволяет вам разрешеить DHCP серверу выдать IP адреса, а затем отправить информацию сервера DHCP для установки вашего IP адреса в качестве первичного DNS сервера и вашего собственного WPAD URL.

  • Режим анализа.

Этот модуль позволяет вам видеть запросы NBT-NS, BROWSER, LLMNR, DNS в сети без травления каких-либо ответов. Вы также можете пассивно составить карту доменов MSSQL серверов, рабочих станций, увидеть, возможна ли атака на вашей подсети ICMP редиректов.

Хеши

Все хеши печатаются в стандартный вывод и сбрасываются в уникальный файл, удобный для John the Ripper (Jumbo), используется этот формат:

(MODULE_NAME)-(HASH_TYPE)-(CLIENT_IP).txt

Файлы журналов размещены в папке "logs/". Хеши будут записываться и выводиться только один раз для одного пользователя один тип хеша, если вы не используете вербальный режим (-v).

  • Responder будет записывать всю его активность в Responder-Session.log
  • Режим анализа (Analyze mode) будет записываться в Analyze-Session.log
  • Травление будет записываться Poisoners-Session.log

Дополнительно все захваченные хеши записываются в базу данных SQLite, которую вы можете настроить в Responder.conf

Обратите ваше внимание

  • Этот инструмент прослушивает на нескольких портах: UDP 137, UDP 138, UDP 53, UDP/TCP 389,TCP 1433, TCP 80, TCP 139, TCP 445, TCP 21, TCP 3141,TCP 25, TCP 110, TCP 587 и Multicast UDP 5553.
  • Если вы запускаете Samba на вашей системе, остановите smbd и nmbd и все другие службы, прослушивающие эти порты.
  • Для пользователей Ubuntu:

Отредактируйте файл /etc/NetworkManager/NetworkManager.conf и закомментируйте строку: dns=dnsmasq. Затем убейте dnsmasq командой (как root):

killall dnsmasq -9
  • Все мошеннические сервера могут быть отключены в Responder.conf.
  • Этот инструмент не предназначен для работы на Windows.
  • Для OSX, пожалуйста, имеейте ввиду: Responder должен быть запущен с IP адресом при флаге -i (например, -i ВАШ_IP_АДР). В OSX нет родной поддержки для пользовательской привязки интерфейса. Использование -i en1 не будет работать. Также для запуска Responder в наилучших условиях, запустите от root:

launchcl unload /System/Library/LaunchDaemons/com.apple.Kerberos.kdc.plist

launchctl unload /System/Library/LaunchDaemons/com.apple.mDNSResponder.plist

launchctl unload /System/Library/LaunchDaemons/com.apple.smbd.plist

launchctl unload /System/Library/LaunchDaemons/com.apple.netbiosd.plist

Домашняя страница: https://github.com/SpiderLabs/Responder

Автор: Trustwave Holdings, Inc., Laurent Gaffie

Лиценнзия: GPLv3

Справка по Responder

Прежде всего взгляните в Responder.conf и поднастройте, если нужно. Для остановки скрипта нажмите CRTL-C

Использование:

python Responder.py -I eth0 -w -r -f
# или:
python Responder.py -I eth0 -wrf
Опции:
  --version             показать номер версии и выйти
  -h, --help            показать справку и выйти
  -A, --analyze         Режим анализа. Эта опция позволяет ва видеть запросы
                        NBT-NS, BROWSER, LLMNR без ответа на них.
  -I eth0, --interface=eth0
                        Сетевой интерфейс для использования
  -i 10.0.0.21, --ip=10.0.0.21
                        Локальный IP для использования (только для OSX)
  -b, --basic           Возвратить базовую HTTP аутентификацию. По умолчанию: NTLM
  -r, --wredir          Включить ответы для запросов суффиксов netbios wredir.
                        Ответы на wredir весьма вероятно поломают нормальную
                        работу сети. По умолчанию: False
  -d, --NBTNSdomain     Включение ответов для запросов суффиксов доменов netbios.
                        Ответы на суффиксы доменов весьма вероятно поломают нормальную
                        работу сети. По умолчанию: False
  -f, --fingerprint     Это позволяет вам снимать отпечатки хоста, 
                        который выдал запрос NBT-NS или LLMNR.
  -w, --wpad            Запустить мошеннический прокси сервер WPAD.
                        Значение по умолчанию: False
  -u UPSTREAM_PROXY, --upstream-proxy=UPSTREAM_PROXY
                        Вышестоящий HTTP прокси, используемый мошенническим 
                        WPAD прокси для исходящих запросов (формат: хост:порт)
  -F, --ForceWpadAuth   Принудительная NTLM/Basic аутентификация на восстановление 
                        файла wpad.dat. Это может вызвать приглашение входа. По умолчанию:
                        False
  --lm                  Принудительное понижение LM хеширования для Windows XP/2003 и
                        более ранних. По умолчанию: False
  -v, --verbose         Увеличение вербальности.

Руководство по Responder

Страница man отсутствует.

Примеры запуска Responder

Указать IP адрес для перенаправления (-i 192.168.1.202), включить мошеннический прокси WPAD (-w On), ответы для netbios wredir (-r On) и снятие отпечатков (-f On):

responder -i 192.168.1.202 -w On -r On -f On
NBT Name Service/LLMNR Responder 2.0.
Please send bugs/comments to: lgaffie@trustwave.com
To kill this script hit CRTL-C

[+]NBT-NS & LLMNR responder started
[+]Loading Responder.conf File..
Global Parameters set:
Responder is bound to this interface:ALL
Challenge set is:1122334455667788
WPAD Proxy Server is:ON
WPAD script loaded:function FindProxyForURL(url, host){if ((host == "localhost") || shExpMatch(host, "localhost.*") ||(host == "127.0.0.1") || isPlainHostName(host)) return "DIRECT"; if (dnsDomainIs(host, "RespProxySrv")||shExpMatch(host, "(*.RespProxySrv|RespProxySrv)")) return "DIRECT"; return 'PROXY ISAProxySrv:3141; DIRECT';}
HTTP Server is:ON
HTTPS Server is:ON
SMB Server is:ON
SMB LM support is set to:OFF
SQL Server is:ON
FTP Server is:ON
IMAP Server is:ON
POP3 Server is:ON
SMTP Server is:ON
DNS Server is:ON
LDAP Server is:ON
FingerPrint Module is:ON
Serving Executable via HTTP&WPAD is:OFF
Always Serving a Specific File via HTTP&WPAD is:OFF

Установка Responder

Программа предустановлена в Kali Linux.

Информация об установке в другие операционные системы будет добавлена позже.

Скриншоты Responder

Это утилита командной строки.

Инструкции по Responder

Ссылки на инструкции будут добавлены позже.

Близкие программы:

Рекомендуемые статьи: