• אלי רובין

SMB RELAY התקפת

עודכן ב: 23 נוב 2019




במסמך זה אסביר איך מתבצעת התקפת SMB Relay ואיך ניתן לפרוץ Hash וסיסמאות.

ההתקפה SMB Relay במסמך הזה מתבצעת על ידי התחזות לשרת, כדי שנבין איך ההתקפה עובדת צריך להבין קודם איך עובדת ומתנהלת בקשת אימות בפרוטוקול NTLM, פרוטקול NTLM הוא פרוטוקול אימות שנמצא ועובד היום בכל הארגונים בנוסף לפרוטוקול Kerberos שגם בעזרתו ניתן לבצע אימות.

פרוטוקול NTLM עובד בצורה הבאה:

א - משתמש בשם BOB רוצה להתחבר לשרת SRV1.

ב - השרת SRV1 רוצה לאמת ש BOB הוא אכן מי שהוא טוען שהוא ולכן שולח לו Challenge ואומר לו להצפין את אותו Challenge עם הסיסמא שלו.

ג - המשתמש BOB מחזיר את ה Hash של אותו Challenge מוצפן לשרת SRV1.

ד - היות שלשרת יש את הסיסמא האמיתית של BOB השרת מבצע את אותה פעולת הצפנה במידה וה Hash שיוצא לשרת זה אותו Hash ש BOB שלח אז השרת נותן ל BOB להתחבר (Access Granted) במידה וה Hash שונה זאת אומרת ש BOB אין לו את הסיסמא הנכונה ולכן השרת לא יתן לו להתחבר (Access Denied).

ההתקפה שלנו מתרחשת במצב ש BOB רוצה להתחבר לשרת מסוים אבל הוא בטעות טעה בשם של השרת או בכתובת ה IP שלו כלומר במקום לנסות להתחבר לשרת SRV1 הוא מנסה בטעות להתחבר לשרת SVR1 טעות קטנה ונפוצה שקוראת כל הזמן, בשלב זה התוקף מתחזה לשרת ואומר אני הוא שרת SVR1 בבקשה קח Challenge ותצפין אותו עם הסיסמא שלך, כש BOB מחזיר את ה Hash כמובן שהתוקף מחזיר לו Access Denied אבל התוקף נשאר עם ה Hash של המשתמש ויכול לנסות ולפצח את ה Hash ולהשיג את הסיסמא של המשתמש BOB.

*חשוב לציין שבהתקפה הזאת התוקף צריך להיות בתוך ה Lan ביחד עם המשתמש.

*חשוב לצייין כי פעולת פריצת ה Hash יכולה לקחת המון זמן.

*לידיעתכם בהתבסס על התקפה זאת יש אפשרות גם להשיג שליטה על מחשב המטרה ללא פענוח ה Hash.

*לידיעתכם התקפה דומה יכולה לעבוד גם מבחוץ לארגון, התקפה זאת נקראת French Kiss.

כדי לבצע התקפה זאת ממכונת הקאלי נריץ את הפקודות הבאות:

נוריד את הסקריפט מגיטהאב git clone https://github.com/SpiderLabs/Responder.git

ניכנס לתיקיה cd Responder

נריץ את הסקריפט מול כרטיס הרשת שלנו python Responder.py -i eth0 -v

כעת כשהמכונת קאלי שלנו מאזינה, משתמש שינסה לגשת לאיזה מקום ברשת המכונת קאלי שלנו תבצע את תהליך האימות ותיקח ממנו את ה Hash.

לאחר שהשגנו את ה Hash נשמור אותו לקובץ (לדוגמא hash.txt), כעת נוכל לפרוץ אותו בעזרת כמה כלים, נוכל להשתמש בפקודות הבאות:

כלי ראשון והכי טוב היום לפריצות הוא hashcat נשתמש ב Wordlist המובנה ב Kali כלומר ברשימה של 14 מיליון סיסמאות נפוצות, נריץ את הפקודה hashcat -a 0 -m 0 hash.txt rockyou.txt --force

כלי שני מעולה לפריצת סיסמאות הוא John The Ripper גם כאן נשתמש באותה רשימת סיסמאות, ונריץ את הפקודה john --wordlist=/rockyou.txt hash.txt

*חשוב לציין שאת רשימת ה rockyou ניתן למצוא בקאלי אבל צריך לחלץ אותה מקובץ הזיפ.

*חשוב לציין כי נכון לעכשיו התקפת BruteForce רגילה ללא רשימת סיסמאות יכולה לקחת גם אלפי שנים.

*חשוב לציין נצליח להשיג את הסיסמא רק ובמידה שהסיסמא אכן נמצאת בתוך רשימת הסיסמאות.

בכיתה דיברנו גם על פריצת סיסמאות מתוך קובץ SAM של ווינדוס, בנוסף דיברנו גם על Rainbow Tables ועל יצירת רשימת סיסמאות, לפניכם מספר כלים פקודות וקישורים שהשתמשנו בהם בכיתה:

https://crackstation.net/

http://www.oxid.it/cain.html

reg save hklm\sam sam

reg save hklm\system system

pwdump

samdump2

rtgen

rcrack

ophcrack

crunch

cupp

חלק מהכלים ניתן גם להוריד למכונת ווינדוס בקישורים הבאים:

http://www.tarasco.org/security/pwdump_7/

https://sourceforge.net/projects/ophcrack/

https://sourceforge.net/projects/rainbowtablesge/

https://project-rainbowcrack.com/

https://hashcat.net/hashcat/

ליצירת קשר ושירות טכנאי מחשבים בירושלים עד הבית חייגו – 0532104457

R

© 2019 maestro