NetBIOS ada di tangan seorang hacker

Artikel ini akan memuat cerita pendek tentang apa yang bisa kita sampaikan hal yang sudah biasa kita kenal seperti NetBIOS . Informasi apa yang dapat dia berikan untuk penyerang / pentester potensial.

Area penerapan teknik pengintaian yang ditunjukkan berkaitan dengan internal, yaitu terisolasi dan tidak dapat diakses dari jaringan luar. Sebagai aturan, jaringan semacam itu ada untuk perusahaan sekecil apa pun.

NetBIOS sendiri digunakan, sebagai suatu peraturan, untuk mendapatkan nama jaringan. Dan itu sudah cukup untuk melakukan setidaknya 4 hal.

Penemuan tuan rumah


Karena fakta bahwa NetBIOS dapat menggunakan UDP sebagai transportasi, kecepatannya memungkinkan untuk mendeteksi host di jaringan yang sangat besar. Jadi, misalnya, alat nbtscan yang termasuk dalam paket dengan nama yang sama hanya dapat menyelesaikan alamat jaringan dari tipe 192.168.0.0/16 dalam 2 detik (dapat menempatkan jaringan), sementara pemindaian TCP tradisional akan memakan waktu puluhan menit. Fitur ini dapat digunakan sebagai teknik sapuan host di jaringan yang sangat besar yang tidak diketahui sebelum memulai nmap. Meskipun hasilnya tidak menjamin deteksi 100%, karena host windows sebagian besar akan merespons dan tidak semua, itu masih akan memungkinkan Anda untuk menentukan kira-kira di mana rentang host hidup.

Identifikasi tuan rumah


Menggunakan hasil mendapatkan nama dari ip-address:

gambar

Anda dapat melihat: di samping fakta bahwa nama tersebut mengungkapkan pemilik workstation (walaupun ini jauh dari selalu terjadi), salah satu alamat jelas menonjol dari yang lain. Kita bisa melihat bahwa nama KALI diterima. Perilaku ini khas, sebagai aturan, untuk implementasi unix SMB / NetBIOS sebagai bagian dari paket perangkat lunak samba atau Windows 2000 yang sangat lama.

Mendapatkan nama KALI , sementara pada host lain ini < tidak diketahui > menunjukkan keberadaan yang disebut null-session . Dengan pengaturan default, server SMB di linux cenderung untuk itu. Sesi kosong hanya memungkinkan Anda mendapatkan cukup banyak informasi tambahan, seperti kebijakan kata sandi lokal, daftar pengguna lokal, grup, dan daftar sumber daya bersama (bola), benar-benar anonim (dan kami tidak memasukkan kata sandi, seperti yang dapat Anda lihat di layar):

gambar

Seringkali pada server SMB linux ada bola yang dapat diakses publik, tidak hanya untuk membaca, tetapi bahkan untuk menulis. Kehadiran keduanya membawa berbagai ancaman, yang penggunaannya di luar ruang lingkup artikel ini.

NetBIOS juga memungkinkan Anda untuk mendapatkan nama semua jenis yang disimpan oleh workstation:

gambar

dalam hal ini, Anda dapat mengetahui bahwa host juga merupakan pengontrol domain ARRIVA .

Penting juga untuk memberi perhatian tambahan bahwa NetBIOS memungkinkan Anda untuk mendapatkan alamat mac . Selain itu, tidak seperti permintaan arp, permintaan NetBIOS dapat melampaui subnet. Ini dapat berguna jika, misalnya, Anda perlu menemukan laptop atau perangkat keras tertentu di jaringan, mengetahui produsennya. Karena tiga oktet pertama dari alamat mac mengidentifikasi produsen, Anda dapat mengirim permintaan NetBIOS yang sama ke semua subnet yang dikenal untuk mencoba menemukan perangkat yang Anda butuhkan (http://standards-oui.ieee.org/oui.txt).

Penentuan Keanggotaan Domain


Seringkali, ketika bergerak melalui jaringan internal perusahaan, perlu untuk menyerang workstation yang termasuk dalam domain (misalnya, untuk meningkatkan hak istimewa ke level administrator domain) atau sebaliknya. Dalam hal ini, NetBIOS dapat membantu lagi:

gambar

Dalam hal ini, menggunakan NetBIOS , semua nama dari semua tipe diperoleh. Di antara mereka, Anda dapat melihat, selain nama PC (apa yang telah diterima sebelumnya), nama kelompok kerja. Secara default untuk windows, biasanya sesuatu seperti WORKGROUP atau IVAN-PC , tetapi jika workstation berada dalam domain, maka workgroup-nya adalah nama domain.

Dengan demikian, menggunakan NetBIOS, Anda dapat mengetahui apakah workstation berada dalam domain dan, jika demikian, di mana.

Jika Anda ingin mendapatkan daftar host domain dalam subnet, maka satu permintaan broadcast dengan nama domain yang Anda butuhkan sudah cukup:

gambar

akibatnya, semua host di domain ini akan merespons.

Penemuan host multihomed


Dan akhirnya, teknik lain yang mungkin sangat sedikit diketahui, yang sangat diperlukan untuk menemukan cara untuk mengamankan, bahkan mungkin jaringan yang terisolasi secara fisik. Ini bisa menjadi bengkel jaringan perusahaan yang diisi dengan pengontrol. Bagi penyerang, akses ke jaringan ini berarti peluang untuk memengaruhi proses teknologi, dan bagi perusahaan ada risiko kerugian besar.

Jadi, intinya adalah bahwa bahkan jika jaringan terisolasi dari jaringan perusahaan, seringkali beberapa administrator, baik karena kemalasan mereka, atau entah bagaimana, suka menaikkan kartu jaringan lain pada PC mereka untuk mengakses jaringan yang sama ini. Selain itu, semua ini terjadi tentu saja, melewati segala macam aturan firewall perusahaan. Nyaman, ya, tapi tidak terlalu aman, jika Anda diretas, maka Anda akan menjadi jembatan ke jaringan ini dan memikul tanggung jawab.
Namun, bagi penyerang ada satu masalah - untuk menemukan administrator yang bergabung dengan jaringan aman dengan cara ilegal serupa. Selain itu, ini bukan masalah yang mudah bagi personel keamanan jaringan itu sendiri. Di perusahaan besar, ini benar-benar tugas yang sulit, seolah menemukan jarum di tumpukan jerami.

Dalam situasi ini, akan ada dua opsi yang jelas untuk penyerang:

  1. coba gunakan setiap PC dalam subnet perusahaan sebagai gateway ke jaringan yang diinginkan. Akan sangat mudah, tetapi ini jarang terlihat, karena pada windows host ip forwarding hampir selalu dinonaktifkan. Selain itu, pemeriksaan semacam itu hanya mungkin dilakukan dalam subnetnya sendiri, dan itu juga mengharuskan penyerang untuk mengetahui alamat target dari jaringan yang terisolasi dengan tepat
  2. coba untuk login dari jarak jauh ke setiap host dan jalankan perintah ipconfig / ifconfig biasa . Dan di sini semuanya tidak begitu mulus. Bahkan jika seorang penyerang mengamankan hak-hak administrator domain, tidak ada yang membatalkan firewall dan firewall lokal. Jadi tugas ini tidak 100% terotomatisasi. Akibatnya, tetap menyakitkan untuk pergi ke setiap host, mengatasi firewall (sering memblokir port persis 445 / tcp), berharap akhirnya bisa melihat antarmuka jaringan yang diidamkan.

Namun, semuanya jauh lebih sederhana. Ada satu trik yang sangat sederhana yang memungkinkan Anda untuk mendapatkan daftar antarmuka jaringan dari host yang diberikan. Katakanlah kita memiliki host tertentu:

gambar

ini adalah alamat ip penyelesai balik → nama jaringan. Jika sekarang kita mencoba membuat nama jaringan resolv langsung → ip-address:

gambar

maka kita akan mengetahui bahwa host ini juga merupakan gateway (rupanya) di beberapa jaringan lain. Perlu dicatat bahwa dalam hal ini permintaan disiarkan. Dengan kata lain, host hanya akan mendengarnya dari subnet penyerang.

Jika host target berada di luar subnet, maka Anda dapat mengirim permintaan yang ditargetkan:

gambar

Dalam hal ini, dapat dilihat bahwa target berada di luar subnet penyerang. Menggunakan saklar -B, itu menunjukkan bahwa permintaan harus dikirim ke alamat tertentu, dan bukan ke alamat siaran.

Sekarang tinggal mengumpulkan informasi dengan cepat dari seluruh subnet yang diinginkan, dan bukan dari satu alamat. Untuk melakukan ini, Anda bisa menggunakan skrip python kecil:

gambar

Dan setelah beberapa detik:

gambar

Itu adalah tuan rumah yang berdedikasi, dalam kasus improvisasi ini, yang akan menjadi target pertama penyerang jika dia mengejar jaringan 172.16.1 / 24.

gambar

Nama duplikat pada ip yang berbeda menunjukkan bahwa host juga memiliki dua kartu jaringan, tetapi pada subnet yang sama. Perlu dicatat bahwa NetBIOS tidak mengungkapkan alias (yang dapat dengan mudah dihitung melalui permintaan arp sebagai ip dengan mac yang sama). Dalam hal ini, alamat ip memiliki mac yang berbeda.

Contoh lain dari penggunaan teknik ini adalah Wi-Fi publik. Kadang-kadang mungkin untuk menghadapi situasi ketika di antara perangkat tamu, personel yang bekerja di segmen perusahaan tertutup terhubung ke jaringan publik. Kemudian, dengan bantuan teknik pengintaian ini, seorang penyerang akan dengan cepat dapat menentukan sendiri jalan masuk ke jaringan tertutup:

gambar

Dalam hal ini, di antara 65 klien Wi-Fi publik, ada dua workstation dengan antarmuka tambahan, mungkin terkait dengan jaringan perusahaan.

Jika terkadang penyaringan lalu lintas ke port 445 / tcp diamati antara segmen jaringan atau langsung di workstation, yang mencegah login jarak jauh ke sistem (eksekusi kode jauh), maka dalam hal ini port 137 / udp digunakan untuk menyelesaikan nama pada NetBIOS , yang hampir tidak pernah diblokir secara sadar. terjadi, karena kegunaan jaringan akan sangat menderita dari ini, misalnya, lingkungan jaringan mungkin hilang, dll.

Seperti yang mereka katakan, enumerasi adalah kuncinya
Apakah ada perlindungan terhadap ini? Bukan, karena itu bukan kerentanan dalam segalanya. Ini hanya fungsi standar kecil yang dimiliki windows secara default (di linux, perilakunya sedikit berbeda). Dan jika Anda, tiba-tiba tidak konsisten, melewati aturan routing jaringan bergabung dengan segmen tertutup, maka penyerang pasti akan menemukan Anda dan melakukannya dengan sangat cepat.

Source: https://habr.com/ru/post/id445212/


All Articles