Cyber Rangers
Blog

LLMNR Poisoning v praxi!

Dnes si ukážeme kritickou zranitelnost v LLMNR neboli Link-Local Multicast Name Resolution. Popíšeme, jak útočník postupuje při útoku pomocí nástroje Responder, a jak se proti tomuto bezpečnostnímu riziku efektivně bránit. 

infrastructure diagram

Co je to LLMNR? 

LLMNR je síťový protokol používaný v operačním systému Windows, který umožňuje počítačům překládat IP adresy, aniž by se musely spoléhat na DNS server v lokální síti. Tento protokol představuje velké bezpečnostní riziko, protože může být snadno zneužit k útoku. 

LLMNR využívá port 5355 a funguje jak v rámci IPv4, tak IPv6. 

Co je to Responder?

Responder je nástroj dostupný pro Linux, který je často používán pro penetrační testování a etický hacking. Některé distribuce Linuxu ho mají předinstalovaný, ale v jiných je potřeba ho ručně nainstalovat. Responder umožňuje zachytávání a následné odpovídání na dotazy v síťových protokolech, jako jsou například LLMNR, NBT-NS a MDNS.

Responder

 

Jak funguje responder?

Responder naslouchá a zachytává dotazy pro překlad IP adres, na které neodpověděl správně DNS server. Když nějaké zařízení v síti pošle multicastový dotaz, kde žádá o přeložení konkrétního jména na IP adresu pomocí LLMNR, NBT-NS nebo MDNS, Responder tento dotaz zachytí a následně na něj odpoví, jako by byl legitimním serverem.

Responder zašle falešnou unicastovou odpověď klientovi, ve které tvrdí, že daný hostname je přidružen k jeho vlastní IP adrese (tedy k IP adrese útočníka). Odpověď obsahuje hostname a IP adresu útočníka, jako by šlo o adresu serveru, ke kterému se klient chtěl původně připojit. Po přijetí této odpovědi klient věří, že IP adresa útočníka je správná adresa hledaného serveru. Klient se automaticky pokusí ověřit pomocí svého NetNTLMv2 hashe a následně ho zašle útočníkovi. Tento hash obsahuje uživatelské přihlašovací údaje, které mohou být prolomeny hrubou silou, pokud uživatel používá slabé heslo.

Útok hackera pomocí Responderu

Hacker attack

Po spuštění příkazu můžeme vidět konfiguraci Responderu, která ukazuje, jaké typy Poisonerů a serverů jsou zapnuté (ve výchozím nastavení je zapnuto téměř vše). Responder začne automaticky zachytávat veškeré dotazy v síti týkající se daných protokolů.

  

Průběh útoku

Na obrázku níže vidíme uživatele, který se chce připojit k serveru, jenž není nikde v síti dostupný. Klient nejprve zkontroluje, zda nemá záznam tohoto serveru ve své lokální DNS cache, poté se zeptá DNS serveru, který také nemá žádný záznam o jménu. Zbývá už jen kontrola souboru hosts ve Windows. Pokud ani tohle nevede k nalezení odpovídající IP, přichází na řadu LLMNR

progress of the attack
defense against attack

Jak vypnout LLMNR?

Přihlaste se k doménovému kontroleru nebo počítači, kde máte přístup ke správě Group Policy Management Console. Vytvořte nebo vyberte zásadu skupiny a klikněte na Editovat.

LLMNR

Závěr

Musíme brát v potaz, že zneužití popsané v tomto článku může mít mnoho dalších scénářů, při kterých mohou útočníci využít tuto zranitelnost ke kompromitaci sítě nebo získání citlivých dat. Naším cílem bylo ukázat alespoň jeden praktický příklad, který demonstruje, proč je důležité LLMNR v prostředí firemních sítí zakázat. Zakázání LLMNR je jedním z jednoduchých kroků, jak zvýšit bezpečnost vaší sítě a ztížit útočníkům možnost kompromitovat vaše systémy.