なりすましの影響を受けやすいNetBIOSプロトコル

NetBIOSプロトコルの簡単な紹介。



Windowsがネットワーク名を解決しようとすると、Windowsは最初にDNSにアクセスします。 さらに、DHCPリクエストに誰も介入せずにDNSサーバーを自分のものに置き換えた場合、およびトラフィックをリダイレクトするためにARPスプーフィング攻撃を行った場合、リクエストは指定されたDNSに送信されます。 次に、DNSは必要なIPアドレスを提供します。



DNSクエリが成功しない場合(たとえば、DNSサーバーが利用できない場合)、WindowsはNetBIOSプロトコル(NBNS)を使用してネットワーク名を解決しようとします。 SOMEPC(ネットワーク名)をpingできるのはNetBIOS解決であり、SOMEPCがオンになっており、ネットワーク上でオンになっている場合、SOMEPC名はIPアドレスに変換されます。 最も興味深いのは、すべてが「SOMEPCを所有している人」というブロードキャストリクエストに帰着することです。そして、SOMEPCという名前のコンピュータが「Hey、it's me!」と返信します。

しかし、攻撃者がSOMEPC(またはその他の名前)になりすますことを防ぐものは何ですか?







NBTool



nbpoisonと呼ばれるNBToolパッケージのユーティリティの1つは、IPアドレスを独自のものに置き換えながら、要求を送信したアドレス(NetBIOS Name Query Responseパケット)へのNBNS(NetBIOS Name Query Responseパケット)のブロードキャストブロードキャストをインターセプトします。 さらに、-cスイッチ(競合フラグ)を使用すると、新しく読み込まれたホストは、割り当てられた名前が既にネットワークで使用されているというメッセージを受け取ります。



つまり スクリプトは次のようになります。

FREDSBOX:(起動してネットワークに登録したばかり)-「皆さん、ご注意ください-私の名前はFREDSBOXネットワークにあります」

攻撃者:「いいえ、あなたは間違えています-私はFREDSBOXです。」

FREDSBOX:「オーケー、ごめんなさい。」(今後、FREDSBOXは自分の名前になったリクエストに応答しなくなります)



そのため、たとえば、アドレス172.21.49.129でセグメント172.21.49.0/24のすべてのブロードキャストNBNS要求に応答し、すべての要求をコンピューターにリダイレクトします。 これを行うには、パラメーターを指定してnbpoisonを実行します。



sudo ./nbpoison -s 172.21.49.129







画像



スクリーンショットでは、存在しないアドレスNONAMESERVER1をpingすると、名前が解決され、pingがアドレス172.21.49.129から応答(エコー応答)されることがわかります。 nbpoisonユーティリティのパラメーターで指定したもの。 注意すべきもう1つの点は、スーパーユーザー(root)の代わりにnbpoisonユーティリティを実行する必要があるということです。 このユーティリティは、特権UDPポート137で動作します。



次に、実際にいくつかのタイプの攻撃を見てみましょう。



何らかの理由で企業DNSサーバーが使用できなくなった状況を想像してください。たとえば、ネットワークが物理的に(意図的に)オフになっているスイッチのアップリンク、ルーターまたはファイアウォールの構成に失敗、または企業DNSに失敗してサブネット全体に失敗DNSに到達できます。

したがって、上記で述べたように、Windowsは、ネットワーク名の解決に失敗した場合、NetBIOS(NetBIOSネームサービス)を使用して解決を試みます。







したがって、ご覧のとおり、Webページを置き換えるためにLinuxコンピューターが使用されました。 このページの代わりに、Gmailや何らかのソーシャルネットワークポータルなどの一般的なメールサービスの偽ページを表示できます。 そして、ログに入力されたすべてのパスワードを収集して入力します。



以下で検討する攻撃の種類は、WPADリクエストを監視し、企業の機密ユーザーデータを収集するために使用できます。 この攻撃方法は、ブラウザに「このネットワークのプロキシ設定を自動的に検出する」オプションがある場合に適用される可能性があります。 Internet ExplorerとMozilla Firefoxの両方がこの機能をサポートしているため、ネットワーク管理者は企業のプロキシサーバーの設定を自動的に報告できます。 この状況では、NBNS要求を置き換えて、 WPADスクリプトを使用するように犠牲者に伝えることができます。WPADスクリプトは、ポート8080でリッスンするように構成されたssltripに要求をリダイレクトします。






All Articles