الجمعة، 3 مايو 2019

الدرس 198 شرح اداة responder



اليوم سوف اقوم بعمل شرح على اداة في قمة الروعة انا احب هذه الاداة كثيراً لانها ساعدتني في الكثير في اختبار الاختراق تدعى responder هذه الاداة هي عبارة عن اداة تقوم بعمل شبه هجمة man in the middle, وقوم بعمل استجابة سريعة لـ LLMNR و NBT-NS و LLMNR اختصار لـ Link-local Multicast Name Resolution
يمكنك القراءة عنه من هنا:
https://de.wikipedia.org/wiki/Link-local_Multicast_Name_Resolution
أما NBT-NS اختصار لـ NetBIOS Name Service يمكنك القراءة عنه من هنا أكثر
https://en.wikipedia.org/wiki/NetBIOS_over_TCP/IP#Name_service


وسوف اقوم بشرح تفصيلي عن عملية هذه الاداة ايضاً في الفيديو لكن سوف اعرف أداة responder بالإضافة إلى شرح ما تقوم به.


أداة responder تقوم بعمل استجابة سريعة لـ LLMNR و NBT-NS داخل الشبكة لمعرفة الهاش تبع الاجهزة المتواجدة دون الحاجة إلى إرسال شيء هذه الأداة بإختصار تقوم بعمل مراقبة وبهذه المراقبة للشبكة يمكن أن تقول يوجد فلتر وظيفته أن يحضر لك أهم المعلومات التي تحتاجها فمثلاً ان تتنصت بستخدام اداة responder ويوجد شخص يريد أن يرسل ملف عبر smb عندما يرسل طلب فهذا الطلب سوف يمر بكل الأجهزة المتصلة عبر الراوتر فبالتالي سوف يأتي لك ايضاً ومن خلال هذه الاداة تقوم بعرض المعلومات منها الهاش الذي سوف يرسله وبعدها يمكنك فك هذا الهاش باستخدام hashcat أو John.


في هذا الدرس سوف اقوم بعمل شرح على الأداة بالإضافة إلى شرح سيناريو كي تتبسط الفكرة وشرح الخيارات وعمل مثال تطبيقي على نظام ويندوز لمشاهدة هذا الدرس من هنا.


يوجد ايضاً رابط هنا يمكنك قراءة منه كي تكسب المزيد من المعرفة.


https://pentest.blog/what-is-llmnr-wpad-and-how-to-abuse-them-during-pentest/









مواضيع ذات صلة

الدرس 198 شرح اداة responder
4/ 5
Oleh