Перейти к содержимому



Фотография

Атака SMB Relay и как от этого защититься

атака взлом взломщик хакер хакинг smb relay защита безопасность уязвимость эскплойт

  • Авторизуйтесь для ответа в теме
В этой теме нет ответов

#1 roguevad

roguevad

    Эксперт.

  • Пользователи
  • PipPipPipPipPip
  • 276 сообщений

Отправлено 13 Ноябрь 2020 - 01:51

Привет, хакеры, присутствие в сети таких протоколов как NBNS и LLMNR дает возможность злоумышленникам не только проводить атаки, перехватывающие пароль юзеров, но и возможность использования популярный атаки – SMB Relay

Данный вид атаки дает возможность мошеннику похитить данные для аутентификации, который будут передаваться между узлами, во время работы NTLM Challenge-Response.

 

Как осуществляется атака?

Метод атаки не вызывает затруднений у взломщиков, хакер проверяет трафик сети и выжидает время, когда узел будет подключен к другому узулу. Когда подобный процесс выполняется, это сразу обнаруживается и злоумышленник использует такую атаку, как LLMNR Spoofing. Данный метод позволят похитить информация аутентификации, которую отправляет один из узлов, пересылая на сервер, находящий под атакой. Ответ приходит в виде просьбы сделать шифр на некое сообщение, используя собственный хэш и отправляя его обратно на узел. После сообщение перехватывается и отправляет в другое место. Из-за отправки сообщения под определенным хэшом, сервер, находящий под атакой, покажет взломщику разрешение на аутентификацию. Следом хакер проходит данный процесс, а пользователь с другого узла получает информацию об ошибке подключения.

Данный вид атаки очень древний, поэтому 11 лет назад Microsoft создала бюллетень по безопасности, ссылка - https://docs.microso...rectedfrom=MSDN

А операционная система получила обновление. Имея данное обновление, злоумышленник не сможет провернуть данную атаку. Однако другие домены в узле можно атаковать, только с условием, что на домене отсутствует подпись пактов SMB

Как легко хакеры проводят данную атаку можно увидеть своими глазами, из результатов пентеста. Сканируя сетевой трафик, был замечен компьютер, запрашивающий информацию с другого узла, обратно пересылая HTTP-пртоколы. Используя программу Responder легко атакуется подобный уязвимый узел, сделав всего лишь запрос подключения с узла, который делал запросы компьютеру.

 

Это позволяет использовать все возможности юзера, которые он имел во время проведения аутентификации. В данном моменте удалось заполучить абсолютный контроль над сервером.

 

Не забывайте, провести подобную атаку легко. В больших компаниях, обычно, используются определенные системы, которые работаю со всей информацией и выполняет определенные задачи. Это означает, что подобные системы ежесекундно перенаправляют огромное количество данных через узлы, что позволяет хакерам использовать данный вид атаки.

 

Защита от атаки

Защититься тоже не является проблемой, делается при помощи использования SMB-пакетов, подключенных ко всем уязвимым узлам системы, а также отключение первых двух протоколов, указанных в начале статьи.

 

 





Темы с аналогичным тегами атака, взлом, взломщик, хакер, хакинг, smb relay, защита, безопасность, уязвимость, эскплойт


Яндекс.Метрика Top.Mail.Ru Analysis Счетчик ИКС
Добавить Vkontakte Добавить в Facebook Добавить в Twitter Добавить в LiveJournal