جستجو برای:
  • صفحه اصلی
  • دوره ها
    • حساب کاربری
    • سبد خرید
  • مقالات
 
  • دانلودها
  • تدریس در ساینت
  • سبد خرید
ساینت
  • صفحه اصلی
  • دوره ها
    • آزمون ها
    • حساب کاربری
    • سبد خرید
    • پرداخت
    • استعلام گواهی‌نامه
  • مقالات
  • ساینت TV
  • لایسنس اسپلانک
  • درباره ما
  • اساتید
0
ورود / عضویت

بلاگ

ساینت مقالات تیم قرمز معرفی Responder و نحوه استفاده در حملات امنیتی

معرفی Responder و نحوه استفاده در حملات امنیتی

1403/12/02
ارسال شده توسط ساینت
تیم قرمز
169 بازدید
responder چیست
زمان مطالعه: 3 دقیقه

در دنیای امنیت سایبری، ابزارهای مختلفی برای حمله و دفاع در برابر تهدیدات وجود دارند. یکی از این ابزارها، Responder است که به طور گسترده در تست نفوذ و حملات مرتبط با شبکه‌های ویندوزی مورد استفاده قرار می‌گیرد. این ابزار با سوءاستفاده از ضعف‌های مربوط به پروتکل‌های نام‌گذاری شبکه، می‌تواند اطلاعات احراز هویت کاربران را سرقت کند. در این مقاله، به معرفی Responder، نحوه عملکرد، روش‌های مقابله با آن و کاربردهای امنیتی آن خواهیم پرداخت.

Responder چیست؟

Responder یک ابزار منبع‌باز است که توسط تیم SpiderLabs توسعه یافته و روی Python اجرا می‌شود. هدف اصلی این ابزار، انجام حملات Poisoning بر روی پروتکل‌های نام‌گذاری ویندوز مانند LLMNR (Link-Local Multicast Name Resolution)، NBT-NS (NetBIOS Name Service) و MDNS است.

این پروتکل‌ها زمانی استفاده می‌شوند که یک کلاینت در شبکه نتواند آدرس یک سیستم را از DNS دریافت کند. در این شرایط، درخواست خود را از طریق پروتکل‌های نام‌گذاری دیگر ارسال می‌کند که در معرض حمله Poisoning قرار دارند. Responder در اینجا نقش یک مهاجم را بازی کرده و پاسخ‌های جعلی ارسال می‌کند تا کلاینت به سمت مهاجم هدایت شود و اطلاعات هش رمزعبور (NTLMv1/v2) را برای مهاجم ارسال کند.

مکانیزم عملکرد Responder

1. شنود ترافیک و مسموم‌سازی نام‌گذاری شبکه

  • در یک شبکه ویندوزی، کلاینت‌ها هنگام جستجوی نام یک سیستم، در صورت عدم دریافت پاسخ از DNS، درخواست خود را از طریق LLMNR یا NBT-NS ارسال می‌کنند.
  • Responder در این لحظه وارد عمل شده و به عنوان سیستم موردنظر پاسخ جعلی ارسال می‌کند.

2. سرقت هش‌های NTLM برای حملات کرک پسورد

  • پس از مسموم‌سازی شبکه، کلاینت‌ها اطلاعات احراز هویت خود را برای سرور جعلی ارسال می‌کنند.
  • این اطلاعات معمولاً شامل هش‌های NTLMv1/v2 هستند که می‌توان آن‌ها را از طریق ابزارهایی مانند John The Ripper یا Hashcat کرک کرد.

3. حمله به اشتراک‌گذاری SMB و Relay Attack

  • Responder می‌تواند اطلاعات ورود کاربر را دریافت کرده و بلافاصله از آن‌ها برای احراز هویت در سرویس‌های دیگر مانند SMB، HTTP و LDAP استفاده کند.
  • این تکنیک که به NTLM Relay Attack معروف است، به مهاجم اجازه می‌دهد تا بدون دانستن رمزعبور واقعی، به سیستم‌های دیگر نفوذ کند.

نحوه استفاده از Responder

1. نصب Responder

برای نصب این ابزار در Kali Linux یا Parrot OS، می‌توانید از دستورات زیر استفاده کنید:

git clone https://github.com/lgandx/Responder.git
cd Responder
sudo python3 Responder.py -h

2. اجرای Responder در شبکه

برای اجرای Responder و انجام حمله Poisoning، از دستور زیر استفاده کنید:

sudo python3 Responder.py -I eth0

🔹 -I eth0 مشخص می‌کند که Responder روی کارت شبکه (eth0) اجرا شود.

3. ذخیره هش‌های NTLM

هنگامی که کلاینت‌ها اطلاعات احراز هویت خود را ارسال کنند، هش‌های NTLM در مسیر زیر ذخیره می‌شوند:

/root/Responder/logs/

4. کرک کردن هش‌های NTLM

برای کرک کردن هش‌ها و به دست آوردن رمز عبور، می‌توان از ابزار Hashcat یا John The Ripper استفاده کرد:

hashcat -m 1000 -a 0 hash.txt wordlist.txt

🔹 -m 1000 مشخص می‌کند که نوع هش NTLM است.

روش‌های مقابله با Responder

برای جلوگیری از حملات Responder، باید پروتکل‌های آسیب‌پذیر را غیرفعال و از روش‌های امنیتی قوی‌تر استفاده کرد. برخی از اقدامات دفاعی شامل:

✅ غیرفعال کردن LLMNR و NBT-NS

  • در Group Policy ویندوز، این دو پروتکل را غیرفعال کنید.
  • برای LLMNR:
    مسیر Computer Configuration > Administrative Templates > Network > DNS Client را باز کرده و Turn Off Multicast Name Resolution را روی Enabled تنظیم کنید.

✅ فعال‌سازی SMB Signing

  • این قابلیت مانع از حملات NTLM Relay می‌شود.

✅ استفاده از Kerberos به جای NTLM

  • Kerberos پروتکلی امن‌تر نسبت به NTLM است و هش‌های رمز عبور را ارسال نمی‌کند.

✅ استفاده از ابزارهای امنیتی برای مانیتورینگ شبکه

  • از ابزارهایی مانند Wireshark، Zeek، یا Defender for Identity برای شناسایی حملات Poisoning استفاده کنید.

جمع‌بندی

Responder یکی از ابزارهای قدرتمند در زمینه تست نفوذ و حملات Man-in-the-Middle (MITM) است که با سوءاستفاده از نقاط ضعف LLMNR و NBT-NS، هش‌های رمز عبور NTLM را استخراج می‌کند. در حالی که این ابزار برای تست نفوذ و ارزیابی امنیتی استفاده می‌شود، مهاجمان نیز از آن برای سرقت اطلاعات استفاده می‌کنند. بنابراین، درک نحوه عملکرد آن و اتخاذ اقدامات دفاعی مناسب، برای تأمین امنیت شبکه‌های سازمانی بسیار حیاتی است.

اشتراک گذاری:
برچسب ها: KerberosLLMNRMan-in-the-MiddleMITMNBT-NSNTLMNTLM RelayNTLMv1NTLMv2PoisoningPythonResponderSMBابزار امنیتیابزار امنیتی open-sourceامنیت سیستمامنیت شبکهامنیت ویندوزتست نفوذتست نفوذ شبکهحملات TCP/IP.حملات امنیتیحملات شبکهسناریوهای حملهمسموم‌سازی نام‌گذاریهش رمز عبور
در تلگرام
کانال ما را دنبال کنید!
در اینستاگرام
ما را دنبال کنید!
مطالب زیر را حتما بخوانید
  • Unconstrainedآشنایی با Delegation
    حمله Unconstrained Delegation: تهدیدات، نحوه عملکرد و روش‌های پیشگیری

    131 بازدید

  • آشنایی با حملات Typosquatting
    حملات Typosquatting: تهدید پنهان دنیای سایبری و راه‌های مقابله با آن

    138 بازدید

  • راهنمای جامع john the ripper
    راهنمای جامع John the Ripper: ابزار تخصصی کرک پسورد و تست امنیت

    155 بازدید

  • آشنایی با hashcat
    راهنمای کامل Hashcat: ابزاری قدرتمند برای کرک پسورد

    194 بازدید

  • آشنایی با netexec
    NetExec: یک ابزار قدرتمند برای اجرای دستورات شبکه‌ای

    146 بازدید

  • آشنایی با حملات System Calls - Syscalls
    حملات مبتنی بر Syscall: روش‌ها، تکنیک‌ها و راه‌های مقابله با آن‌ها

    138 بازدید

قدیمی تر VMware Tanzu: راهکاری نوین برای مدیریت Kubernetes و توسعه نرم‌افزارهای ابری
جدیدتر بررسی جامع ابزار Faraday در تست نفوذ و مدیریت گزارش‌ها

دیدگاهتان را بنویسید لغو پاسخ

برای نوشتن دیدگاه باید وارد بشوید.

جدیدترین نوشته ها
  • تصاحب حساب کاربری (Account Takeover) چیست؟
  • بررسی سیاست منشأ یکسان (Same Origin Policy) و نقش آن در امنیت وب
  • مقایسه تخصصی بین WAF و Firewall با هدف درک کاربرد هرکدام
  • آشنایی با Reverse Shell و اهمیت آن در امنیت سایبری
  • HSTS (HTTP Strict Transport Security) چیست؟
  • آشنایی با Cipher Suite: سنگ‌بنای ارتباطات امن در شبکه‌های مدرن
  • ریورس پراکسی (Reverse Proxy) چیست؟
  • آشنایی با OWASP راهکاری کامل برای امنیت نرم‌افزارهای وب
  • راهنمای جامع SQLmap: ابزار قدرتمند برای شناسایی و بهره‌برداری از آسیب‌پذیری‌های SQL
  • بررسی حالت‌های مختلف استقرار FortiWeb: انتخاب بهترین Mode برای امنیت وب‌سایت‌ها
محصولات
  • دوره آموزش فورتی وب
    دوره آموزش FortiWeb
  • دوره آموزش ارزیابی آسیب پذیری های با Nessus
    دوره آموزش ارزیابی آسیب‌پذیری‌ها با ابزار Nessus
  • دوره آموزش FortiGate
    دوره آموزش فایروال FortiGate
  • دوره آموزش CISSP2021
    دوره آموزش CISSP
  • آموزش eve
    آموزش کامل شبیه‌ساز شبکه EVE-NG
  • دوره آموزش CEH
    دوره آموزش CEH | آموزش هک اخلاقی(عملی و سناریو محور)
جدیدترین دوره:
آموزش Nessus
درباره ساینت

مجموعه آموزشی ساینت ارائه دهنده به‌روز ترین آموزش‌های ویدئویی در زمینه امنیت شبکه و امنیت سایبری با بالاترین کیفیت می‌باشد.

دوره های امنیت

  • آموزش امنیت شبکه
  • مقالات امنیت شبکه
  • آموزش +Security
  • آموزش CISSP
  • آموزش eve
  • آموزش FortiGate
  • آموزش CEH
  • امنیت سایبری
  • آموزش امنیت
  • امنیت شبکه
  • امنیت لایه 2
  • مدارک سیسکو
  • آموزش Nessus
  • دوره CEH
اطلاع از فروش‌های ویژه!
برای اطلاع از جدیدترین دوره‌ها کارگاه‌ها و محصولات آموزشی و فروش‌های ویژه، همین الان ایمیل‌تان را وارد کنید تا به شما خبر بدهیم!

مجوزها
ساینت در زمینه آموزش امنیت و شبکه، تحت قوانین کشور ایران فعالیت می‌کند. استفاده از مطالب با ذکر منبع و لینک مستقیم مجاز است.
ورود
استفاده از موبایل
استفاده از آدرس ایمیل
آیا هنوز عضو نیستید؟ اکنون عضو شوید
ورود با گوگل
بازنشانی رمز عبور
استفاده از موبایل
استفاده از آدرس ایمیل
عضویت
قبلا عضو شدید؟ اکنون وارد شوید
ورود با گوگل

ورود

رمز عبور را فراموش کرده اید؟

هنوز عضو نشده اید؟ عضویت در سایت