اليوم
سوف اقوم بعمل شرح على اداة في قمة الروعة
انا احب هذه الاداة كثيراً لانها ساعدتني
في الكثير في اختبار الاختراق تدعى
responder
هذه
الاداة هي عبارة عن اداة تقوم بعمل شبه
هجمة man
in the middle, وقوم
بعمل استجابة سريعة لـ LLMNR
و
NBT-NS
و
LLMNR
اختصار
لـ Link-local
Multicast Name Resolution
يمكنك
القراءة عنه من هنا:
https://de.wikipedia.org/wiki/Link-local_Multicast_Name_Resolution
أما
NBT-NS
اختصار
لـ NetBIOS
Name Service يمكنك
القراءة عنه من هنا أكثر
https://en.wikipedia.org/wiki/NetBIOS_over_TCP/IP#Name_service
وسوف
اقوم بشرح تفصيلي عن عملية هذه الاداة
ايضاً في الفيديو لكن سوف اعرف أداة
responder
بالإضافة
إلى شرح ما تقوم به.
أداة
responder
تقوم
بعمل استجابة سريعة لـ LLMNR
و
NBT-NS
داخل
الشبكة لمعرفة الهاش تبع الاجهزة المتواجدة
دون الحاجة إلى إرسال شيء هذه الأداة
بإختصار تقوم بعمل مراقبة وبهذه المراقبة
للشبكة يمكن أن تقول يوجد فلتر وظيفته أن
يحضر لك أهم المعلومات التي تحتاجها
فمثلاً ان تتنصت بستخدام اداة responder
ويوجد
شخص يريد أن يرسل ملف عبر smb
عندما
يرسل طلب فهذا الطلب سوف يمر بكل الأجهزة
المتصلة عبر الراوتر فبالتالي سوف يأتي
لك ايضاً ومن خلال هذه الاداة تقوم بعرض
المعلومات منها الهاش الذي سوف يرسله
وبعدها يمكنك فك هذا الهاش باستخدام
hashcat
أو
John.
في
هذا الدرس سوف اقوم بعمل شرح على الأداة
بالإضافة إلى شرح سيناريو كي تتبسط الفكرة
وشرح الخيارات وعمل مثال تطبيقي على نظام
ويندوز لمشاهدة هذا الدرس من هنا.
يوجد
ايضاً رابط هنا يمكنك قراءة منه كي تكسب
المزيد من المعرفة.
https://pentest.blog/what-is-llmnr-wpad-and-how-to-abuse-them-during-pentest/
الدرس 198 شرح اداة responder
4/
5
Oleh
Moayad Almalat