Voglio utilizzare lo strumento Responder durante un pentest per trovare / mostrare vulnerabilità nel modo in cui è configurata la rete. Ma non sono sicuro di quanto effetto avrebbe sugli utenti finali, ovvero le persone con cui devo lavorare nel resto dell'anno. Non ho le risorse per creare un laboratorio di test su larga scala, quindi spero che le persone su questo forum abbiano una certa esperienza con questo.
Lo strumento: Responder
Gli attacchi che voglio provare:
Avvelenamento WPAD: responder -I eth0 -wft
Avvelenamento WPAD con autenticazione forzata .: responder -I eth0 -wFf
Avvelenamento da NBTNS: responder -I eth0 -rf
Può essere che le mie definizioni siano un po 'spente ma per essere sicuro spiegherò cosa voglio ottenere:
WPAD: IE tenta di trovare il proxy di sistema e quindi invio alla vittima la mia macchina come proxy e li autorizzo a riautenticare. Questo può andare automaticamente o con un popup in IE affinché l'utente possa reinserire le proprie credenziali (cioè con l'opzione di autenticazione forzata). Questo dovrebbe dare alle vittime una finestra popup per le credenziali.
NBTNS: le macchine cercano di connettersi a fileshares sulla rete e io mi metto nel mezzo. Questo dovrebbe solo annusare gli hash delle credenziali delle vittime.
La mia domanda è: Che cosa proverebbero gli utenti finali nell'esecuzione dei comandi che ho descritto. Supponendo che la rete non sia configurata in modo molto sicuro.