Приветствую, хакеры! В данной стать хочу рассказать об интересном инструменте для выполнения атак. Responder — инструмент для выполнения MiTM атак в отношении методов аутентификации в Windows. Незаменимый инструмент в Active Directory сетях. Кроме спуфинга умеет перехватывать NTLM-аутентификацию, в комплекте также идет набор инструментов для сбора информации и реализации атак NTLM-Relay. Очень полезный инструмент для совершения атак, советую обратить на него внимание.
- По умолчанию поднимает множество серверов с поддержкой NTLM-аутентификации: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;
- Позволяет подменять DNS в случае MITM-атак (ARP-спуфинг и т.д.);
- Fingerprint хостов, совершивших широковещательный запрос;
- Analyze mode — для пассивного наблюдения за запросами;
- Формат перехваченных хешей при NTLM-аутентификации совместим с John the Ripper и Hashcat.
Информация по установке есть на GitHub. Рекомендую прочитать эту информацию, чтобы наиболее эффективно использовать данный инструмент.
Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.