Responder
Responder 🕵️‍♂️
Responder es una herramienta de pentesting especializada en ataques de LLMNR, NBT-NS y MDNS Poisoning para capturar credenciales en redes Windows.
Funciones clave de Responder: âś” Envenenamiento de LLMNR/NBT-NS para capturar NetNTLMv2 hashes. âś” CreaciĂłn de servidores SMB, HTTP y FTP falsos para interceptar autenticaciones. âś” NTLM Relay Attack para autenticarse en servicios internos con credenciales capturadas.
ExplicaciĂłn paso a paso del proceso de autenticaciĂłn NetNTLMv2 con Responder
Cuando una máquina Windows intenta acceder a un recurso compartido SMB, usa NetNTLMv2 como mecanismo de autenticaciĂłn en entornos donde Kerberos no está disponible. Responder se aprovecha de esto para capturar el hash NetNTLMv2 del usuario vĂctima.
1) Inicio de la conexiĂłn SMB
El cliente (vĂctima) intenta conectarse a un recurso SMB, por ejemplo:
\\10.10.14.25\share
Esto puede suceder de forma automática debido a:
Una vulnerabilidad de LFI/RFI forzando la carga de un recurso remoto (
\\ATTACKER-IP\malicious-file
).Un atacante que ha envenenado respuestas LLMNR/NBT-NS con
Responder
.Un acceso manual de un usuario a un recurso SMB malicioso.
2) Responder actĂşa como un servidor SMB falso
Como
Responder
está en escucha, se presenta como un servidor SMB válido y responde a la solicitud del cliente.
3) Servidor SMB falso envĂa un desafĂo (challenge)
Windows usa el esquema de autenticaciĂłn NetNTLMv2, que es un mecanismo challenge-response.
Responder genera y envĂa un "challenge" (un valor aleatorio de 16 bytes) al cliente.
4) El cliente cifra el challenge con su hash NTLM
El cliente cifra el challenge usando el hash NTLM de su contraseña.
Luego, envĂa la respuesta cifrada (challenge-response) de vuelta al servidor SMB falso (
Responder
).
5) Responder captura el NetNTLMv2
La respuesta contiene el hash NetNTLMv2, que se ve asĂ en
Responder
:Administrator::DESKTOP-XXXXXXX:1122334455667788:7E0A87A2CCB487AD9B76C7B0AEAEE133:0101000000000000005F32...
Este NetNTLMv2 "hash" no es reversible, pero se puede crackear con
john
ohashcat
para recuperar la contraseña en texto claro.
Resumen
ÂżQuiĂ©n envĂa el challenge? → El servidor SMB falso (Responder) envĂa el challenge al cliente.
ÂżQuiĂ©n envĂa el challenge-response? → El cliente (vĂctima) cifra el challenge y lo devuelve al servidor SMB falso.
¿Qué captura Responder? → El hash NetNTLMv2, que luego puede ser crackeado para obtener la contraseña.
ExplicaciĂłn paso a paso del ataque conocido como LLMNR/NBT-NS Poisoning
Consiste en interceptar solicitudes de resoluciĂłn de nombres en una red local para capturar credenciales NTLM de usuarios.
Conceptos clave:
LLMNR (Link-Local Multicast Name Resolution) y NBT-NS (NetBIOS Name Service) son protocolos de resoluciĂłn de nombres que usa Windows cuando no encuentra un dominio en el DNS.
Si un equipo en la red busca un recurso (ejemplo:
\\server-compartido\
), pero el DNS no responde, el sistema envĂa una solicitud LLMNR/NBT-NS preguntando quiĂ©n es "server-compartido".Responder, una herramienta de pentesting, puede interceptar esa solicitud y responder falsamente como si Ă©l fuera "server-compartido".
Como resultado, la vĂctima intenta autenticarse en el atacante (que se hace pasar por el recurso real), enviando su NetNTLMv2 hash automáticamente.
Last updated