CyberFlow Logo CyberFlow 📚 Blog

Responder - LLMNR/NBT-NS zehirleme

✍️ Ahmet BİRKAN 📂 kali_tools_active_directory_araclari
Responder - LLMNR/NBT-NS zehirleme Giriş Giriş Siber güvenlik dünyası, sürekli değişen tehditler ve yeni saldırı vektörleri ile doludur. Bunlardan biri de LLMN…
Responder - LLMNR/NBT-NS zehirleme

Responder - LLMNR/NBT-NS zehirleme

Giriş

Giriş

Siber güvenlik dünyası, sürekli değişen tehditler ve yeni saldırı vektörleri ile doludur. Bunlardan biri de LLMNR (Link-Local Multicast Name Resolution) ve NBT-NS (NetBIOS Name Service) protokollerinin istismarını içeren "responder" saldırılarıdır. Bu saldırılar, özellikle yerel ağ içinde kimlik bilgilerini ele geçirmeye yönelik kritik bir tehdit oluşturur.

LLMNR ve NBT-NS Nedir?

LLMNR, IPv4 ve IPv6 ağı üzerinde ad çözümleme işlemleri için kullanılan bir protokoldür. Windows tabanlı sistemler, DNS sunucularının yanıt vermediği durumlarda LLMNR'yi kullanarak adları çözümlemeye çalışır. NBT-NS ise, daha eski NetBIOS ad çözümleme yöntemleri için kullanılır. Bu iki protokol, saldırganların ağ içindeki kimlik bilgilerini çalmasına yardımcı olur.

Neden Önemli?

Bu protokoller, her ne kadar kullanışlı olsa da, siber güvenlik açılarından ciddi bir risk taşır. LLMNR ve NBT-NS, ağ üzerinde kimlik doğrulama süreçlerinin zaaflarını hedef alarak, kullanıcı adları ve şifreleri gibi hassas bilgilerin ele geçirilmesine olanak tanır. Bu tür bilgiler, bir saldırganın ağda daha fazla yetki kazanmasına ve dolayısıyla daha ciddi tehditler oluşturmasına yardımcı olabilir.

Kullanım Alanları

Responder saldırıları, genellikle kurumsal ağlarda ve infiltrasyon testleri sırasında karşımıza çıkar. Eğer bir sistem yöneticisi, ağında LLMNR veya NBT-NS'yi etkinleştirmişse, potansiyel olarak bu protokoller üzerinden kimlik bilgileri elde edilebilir. Özellikle kuruluşlar, sızıntı olasılığını en aza indirmek için bu protokolleri devre dışı bırakma veya sınırlı kullanma yoluna gitmelidir.

Siber Güvenlik Açısından Konumu

Siber güvenliğin temel amaçlarından biri, bir ağda kullanıcı ve cihazların güvenliğini sağlamaktır. Responder saldırıları, bu güvenliği tehdit eden önemli bir zafiyettir. Özellikle kurumsal ağlarda, çalışanların kimlik bilgileri, hassas verilere erişimi sağlamak için kullanılabilir. İyi bir siber güvenlik stratejisi, bu tür protokollerin nasıl istismar edilebileceğini anlamayı ve önleyici tedbirler almayı gerektirir.

Sonuç

LLMNR ve NBT-NS zehirleme saldırıları, siber güvenlik literatüründe önemli bir yere sahiptir. Bu konudaki bilgi sahibi olmak, hem bireyler hem de kuruluşlar için büyük bir avantaj sağlar. Saldırıların nasıl gerçekleştirildiğini ve bunlardan nasıl korunulacağına dair bilgi sahibi olmak, her siber güvenlik profesyonelinin sahip olması gereken bir beceridir. Sonuç olarak, bu konuyu anlamak, hem ağ güvenliğini artırmak hem de potansiyel tehditlerle başa çıkabilmek adına kritik bir öneme sahiptir.

Teknik Detay

Teknik Detay

LLMNR (Link-Local Multicast Name Resolution) ve NBT-NS (NetBIOS Name Service) zehirleme, siber saldırganların yerel ağ üzerindeki DNS sorgularını manipüle ederek hedef sistemlerde kimlik bilgilerini ele geçirmeyi amaçladığı bir tekniktir. Bu bölümde, Responder aracı kullanarak bu işlem nasıl gerçekleştirilir, dikkat edilmesi gereken noktalar ve kullanılabilecek teknik bileşenler derinlemesine incelenecektir.

Kavramsal Yapı

LLMNR ve NBT-NS, yerel ağda ad çözümleme için kullanılan iki protokoldür. LLMNR, IPv4 ve IPv6 üzerinde çalışırken, NBT-NS ise genellikle eski Windows sistemlerinde kullanılmaktadır. Bu protokoller, DNS sunucusu olmaksızın ad çözümlemeyi mümkün kılar. Bir saldırgan, ağda bu hizmetleri dinleyerek cevap verme (responder) yaklaşımıyla sahte yanıtlar gönderir. Amacı, hedef cihazdan kimlik bilgilerini veya oturum açma bilgilerini toplamaktır.

İşleyiş Mantığı

Zehirleme işleminin temel mantığı, her iki protokolün de ad çözümleme istemcilerine yanlış bilgiler sunmasıdır. Örneğin, ağdaki bir cihaz diğer bir cihazın adını sorduğunda, Responder bu sorguya yanıt vererek kendini hedef sistem olarak tanıtır. Hedef cihaz, yanıtı doğru kabul ederek saldırgana oturum açma bilgilerini gönderir.

Yöntemler

  1. LLMNR ve NBT-NS'yi Dinleme: Responder, ağ üzerinde gelen LLMNR ve NBT-NS istemci taleplerini dinlemek için kullanılabilir.
  2. Yanıt Verme: Gelen sorgulara sahte yanıtlar göndererek hedefin kimlik bilgilerini elde etme süreci başlatılır.
  3. Kimlik Bilgilerini Yakalama: Bunu takiben, hedef cihazdan elde edilen bilgilerin analizi yapılır.

Aşağıda, Responder aracını kullanarak LLMNR dinleme modunu aktifleştirecek bir örnek komut verilmiştir:

sudo responder -I eth0

Bu komut, eth0 arayüzünü dinleme modunda LLMNR ve NBT-NS isteklerine yanıt vermesi için yapılandırır.

Dikkat Edilmesi Gereken Noktalar

Analiz Bakış Açısı

Saldırganın hedeflediği cihazdan aldığı veriler genellikle şifrelenmemektedir. Bu, hedef cihazların kimlik bilgilerini veya kullanıcı oturum açma bilgilerini açık bir şekilde yollayabilmesine olanak tanır. Responder tarafından yakalanan kimlik bilgileri, daha sonra başka bir saldırıda kullanılmak üzere analiz edilebilir.

Teknik Bileşenler

Özetle, LLMNR ve NBT-NS zehirleme teknikleri, yerel ağlardaki güvenlik açıklarını kullanarak cihaza ait kimlik bilgilerini hedef almaktadır. Saldırganların bu protokoller üzerinden gerçekleştirebilecekleri saldırıları anlayarak, ağ güvenliğini geliştirmek için gerekli önlemler alınmalıdır.

İleri Seviye

Responder ile LLMNR/NBT-NS Zehirleme

Giriş

Responder, ağ üzerindeki kimlik doğrulama protokollerini kötüye kullanarak hassas bilgileri elde etmeyi hedefleyen güçlü bir araçtır. Bu makalede, LLMNR (Link-Local Multicast Name Resolution) ve NBT-NS (NetBIOS Name Service) protokollerinin zehirlenmesi üzerine odaklanacağız. Bu iki protokol, özellikle etki alanı olmayan ağlarda, cihaza özel adı çözmek için yaygın olarak kullanılır. Ancak, bu protokollerin kötüye kullanılması, saldırganların kimlik bilgilerini elde etmesine olanak tanır.

LLMNR ve NBT-NS Protokolleri

LLMNR, IPv4 ve IPv6 üzerinde çalışan bir isim çözümleme protokolüdür. NBT-NS ise sadece IPv4 için tasarlanmış bir NetBIOS isim çözümleme sistemidir. Her iki protokol de, yerel ağda DNS sunucusu bulunmadığında, cihazların adlarını çözümlemek için kullanılır. Ancak bu durum, saldırganların bu protokolleri kötüye kullanarak ağdaki diğer cihazların kimlik bilgilerine erişmesini sağlayabilir.

Responder ile Zehirleme

Responder’ın temel işlevi, LLMNR ve NBT-NS isteklerini dinlemek ve sahte cevaplar göndermektir. Bunun için, Responder aracı çalıştırılarak, ağa yönelik bir zehirleme saldırısı başlatılabilir.

Başlangıç

Öncelikle, Responder’ı kullanmak için yüklemenin yapılması gerekir. Genellikle, Python ile yüklenip çalıştırılabilen bir araçtır.

git clone https://github.com/SpiderLabs/Responder.git
cd Responder
python3 Responder.py -I [arayüz]

Burada [arayüz], hedef ağ arayüzünüzü belirtmelidir (örneğin eth0 veya wlan0).

Temel Komutlar

LLMNR ve NBT-NS üzerinden veri toplamak için öncelikle temel bir Responder konfigürasyonu yapılmalıdır:

python3 Responder.py -I eth0 -l

Burada -l seçeneği, dinleme işlemini başlatırken aynı zamanda toplanan verileri log dosyasına yazmak için kullanılır.

İnteraktif Sorular

Responder, gönderilen LLMNR veya NBT-NS isteklerine sahte yanıtlardan oluşan bir dizi göndererek ağa bağlı diğer cihazlardan kimlik bilgileri alabilir. Örnek bir istek ve yanıt akışı şu şekilde olacaktır:

Örnek İstek

Cihaz A, kesintisiz bir isim çözümlemesi için LLMNR kullanabilir:

A: Who has [hedef kullanıcı adı]? Tell me.

Örnek Yanıt

Cihaz B, Responder tarafından sahte bir yanıt alınırsa, kimlik bilgileri şu şekilde görünebilir:

B: [hedef kullanıcı adı] is at 192.168.1.2.

Bu durumda, Responder, Cihaz B'ye A'nın istek dikkate alındığında cevap vermekte ve bu cevap içinde Cihaz A’nın kullanıcı adını yakalamaktadır.

Uzman İpuçları

  1. Elde Edilen Bilgilerin Analizi: Elde edilen kimlik bilgilerini etkin bir şekilde analiz edebilmek için bir log dosyası oluşturmak önemlidir. Bu sayede hangi hedeflerden hangi bilgiler alındığı takip edilebilir.

  2. Ağ Yapısını Anlamak: Hedef ağın yapısını anlamak, hangi cihazların daha hedeflenebilir olduğunu belirlemek için kritik bir öneme sahiptir. Ayrıca, daha az korunan cihazları bulmak potansiyel bilgi sızıntılarını artırabilir.

  3. Gelişmiş Konfigürasyon: Responder’da, -r, -w, -d gibi çeşitli seçenekler ile daha gelişmiş yapılandırmalar yapılabilir. Özellikle -d seçeneği ile belirtilen bir domain altında yalnızca o domaine ait sorguları hedef alabilirsiniz.

python3 Responder.py -I eth0 -d [HedefDomain]

Sonuç

Responder kullanarak LLMNR ve NBT-NS protokollerinin zehirlenmesi, sızma testlerinde etkili bir yol sunar. Ancak, bu tür işlemler yasal sınırlar içinde ve etik kurallar çerçevesinde gerçekleştirilmelidir. Her zaman yasal bir izin almayı unutmamak ve elde edilen verileri yalnızca eğitim ve güvenlik testleri amacıyla kullanmak gerekmektedir.