bitcoin prize

"ENUMERACION Y BRUTE FORCE NETBIOS"

"ENUMERACION Y BRUTE FORCE NETBIOS"

cabe destacar que esta investigacion no sera de atacar si no solo de observar al objetivo o lo que comunmente se conoce como enumeracion  para conocer que tipo de protocolos esta usando la victima o las maquinas victimas.
hay muchos factores que influyen en los errores del conjunto netbios pero la mas peligrosa es la comparticion de ficheros entre maquinas lo que facilita la vida del atacante , puesto que solo necesita explotar una maquina para  poder hacer pivoting a las demas maquinas y asi ir ganando mas acceso ala infraestructura de la red.
netbios se compone del siguiente stack como nos lo demuestra la imagen:

como podemos ver hay muchas funcionalidades muy importantes dentro del netbios, cada una de las funcionalidades tiene sus caracteristicas diferentes, diferentes formas de enviar la informacion, diferente estructura de las tramas de la red, etc.
el netbios trabaja en la capa de LLC,  ahora vemos como luce una trama que viaja sobre la red en la siguiente imagen:
en la referencia se encuentran los significados de los campos de la anterior imagen.
es muy importante tenerlo en cuenta para mas adelante cuando estemos snifeando con el wireshark.
dependiendo del exito que tengamos en la recoleccion de informacion de la victima, tendremos exito en probabilidades en el ataque del mismo.
existen varias herramientas que nos pueden ayudar para esta tarea, algunas veces clasificadas por categorias para haceros el trabajo mucho mas facil alos auditores de seguridad.
aunque en multiples ocasiones no devemos dejarnos llevar solo por las herramientas pues estas pueden tener falsos positivos y llegar a depender mucho de ellas nos puede convertir en pseudo-profesionales.
vamos a realizar un escaneo aver de que va:
podemos ver que el equipo esta compartiendo ficheros o tiene alguna configuracion que puede compartir una carpeta, archivos, una particion, etc.
excelente!, ahora usaremos la herramienta nbtscan.
en definitiva, esta maquina esta ejecutando netbios para la comparticion de ficheros sobre su red.
este escaneador de netbios envia un query netbios hacia el objetivo correspondiente tecleado, una vez, si este mismo le responde entonces nos muestra la lista de las maquinas que tienen corriendo netbios.
ahora vamos a ver si medusa tiene algun modulo que nos puede ser util:
como podemos ver,  el modulo de smbnt nos servira ya que hace uso de netbios/samba para la comparticion de ficheros en una red.
entonces usaremos ese modulo para ver que tal nos va:
en hora buena!, hemos dado con el password en una lista de diccionario de usuarios comunes,  no necesitamos del USER  ya que el escaneador nbtscan nos dio anteriormente el nombre de la maquina que comparte sus recursos o algunos de sus recursos.
ahora nos vamos a la maquina victima aver que recogio de nuestros ataques de fuerza bruta:
este tipo de ataques es muy detectable facilmente,  cualquier administrador con conocimientos medios puede inspeccionar en sus listas de control de eventos o logs o en cualquier software de IDS si hay alguna alerta roja en caso de ataque.
en este caso no necesitamos de nada para ver la direccion del atacante, aunque de una forma u otra conviene usar una VPN a traves de TOR o algun que otro proxy anonimo de un pais diferente al de origen.
Bueno en este caso, creo que seria todo, no olviden proteger sus sistemas frente a este tipo de ataques, como?,   pues denegando el acceso a un cierto numero de intentos de inicios de sesion o mediante tokens que invaliden ciertos tipos de accesos asi como el hasheado o salt de passwords para que si alguien lograse encontrar las passwords mediante alguna vulnerabilidad critica les sea imposible observar su contenido.
sin mas,  nos vemos hasta la proxima.
BIBLIOGRAFIA Y REFERENCIAS:
Netbios Especificacion

0 comments:

Publicar un comentario

My Instagram

Uso cookies para darte un mejor servicio.
Mi sitio web utiliza cookies para mejorar tu experiencia. Acepto Leer más