- Регистрация
- 8 Янв 2019
- Сообщения
- 527
- Реакции
- 71
- Баллы
- 118
[SIZE=14pt]Приветствую, хакеры! В данной стать хочу рассказать об интересном инструменте для выполнения атак. Responder — инструмент для выполнения MiTM атак в отношении методов аутентификации в Windows. Незаменимый инструмент в Active Directory сетях. Кроме спуфинга умеет перехватывать NTLM-аутентификацию, в комплекте также идет набор инструментов для сбора информации и реализации атак NTLM-Relay. Очень полезный инструмент для совершения атак, советую обратить на него внимание.[/SIZE]
[SIZE=14pt]Информация по установке есть на GitHub. Рекомендую прочитать эту информацию, чтобы наиболее эффективно использовать данный инструмент. [/SIZE]
[SIZE=16pt]Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.[/SIZE]
- [SIZE=14pt]По умолчанию поднимает множество серверов с поддержкой NTLM-аутентификации: SMB, MSSQL, HTTP, HTTPS, LDAP, FTP, POP3, IMAP, SMTP;[/SIZE]
- [SIZE=14pt]Позволяет подменять DNS в случае MITM-атак (ARP-спуфинг и т.д.);[/SIZE]
- [SIZE=14pt]Fingerprint хостов, совершивших широковещательный запрос;[/SIZE]
- [SIZE=14pt]Analyze mode — для пассивного наблюдения за запросами;[/SIZE]
- [SIZE=14pt]Формат перехваченных хешей при NTLM-аутентификации совместим с John the Ripper и Hashcat.[/SIZE]
[SIZE=14pt]Информация по установке есть на GitHub. Рекомендую прочитать эту информацию, чтобы наиболее эффективно использовать данный инструмент. [/SIZE]
[SIZE=16pt]Вся информация предоставлена лишь для ознакомления и не призывает к действиям. Автор не несет ответственности за использование этой информации.[/SIZE]

