Crack-wifi.com FORUM

LE FORUM DU SITE

Wifi, Backtrack, crack WEP et WPA...

Vous n'êtes pas identifié(e).  

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#1 16-03-2011 19:42:46

Lucas021
Membre Hyperactif
Inscription : 05-11-2010
Messages : 52

Explication SMB Relay

Bonjour
en surfant sur l'ancien forum de Backtrack-fr j'ai remarqué le tuto sur l'utilisation du SMB_RELAY:
[TUTO] Utilisation de l'exploit SMB_RELAY de Metasploit avec ettercap
J'ai trouvé cette exploit très intéressant donc j'ai voulu en savoir plus, avec plusieurs recherche sur google je n'ai rien trouvé sur le fonctionnement de cette exploit du moins en Francais. Il y a des textes en anglais qui ont l'air tres bon comme : http://www.xfocus.net/articles/200305/smbrelay.html
mais qui reste presque incompréhensible pour moi avec mon niveaux d'anglais...
Donc si quelqu'un connait bien se tool, je suis a l'écoute de toutes vos informations wink

Merci d'avance smile

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

#2 16-03-2011 21:28:51

toto
Membre V.I.P.
Lieu : chez le docteur aussi
Inscription : 15-01-2011
Messages : 221

Re : Explication SMB Relay

bah le soucis de ce style d'exploit c'est qu'il va vite être patché a mon avis
voir la faille windo sur le broadcast de tous les réseaux enregistrer en favoris cela nous a "concerné" par exemple ... (rien a voir avec métasploit)

mais ça se rejoint si tu me suit smile

il existe des 0-day mais ce n'est pas ce genre que tu dois privilégier si j'étais un hacker je chercherais plutôt ceux qui sont lancé par l'utilisateur a mon sens c la première étape pour comprendre

c ce que j'ai lu mais je peut me tromper

par exemple de ce que j'ai lu tu peut créer un exe qui crée un buffer overflow et l'exploité (ça j'ai pas encore les connaissances) plutot que de chercher un d'origine sur une machine selon les logiciels installer hmm on en reviens a exploit.db

bon bon il y a nessus qui peut scanner c une étape incontournable dans la recherche de faille

merci de me corriger si je dis des bêtises

Hors Ligne

#3 16-03-2011 23:59:55

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Explication SMB Relay

SMB_Relay est plus une technique qu'un "tool" (même s'il y a un outil qui porte ce nom). Mais comme le dit toto, je suis presque sûr que cette faille a été corrigée, elle est plus toute jeune tongue

Le principe est le suivant : sur une machine vulnérable, quand le service SMB ("fichiers & dossiers partagés" sous Windows) essaie de consulter les fichiers d'un autre ordi, il se présente spontanément en utilisant le login de l'utilisateur + une forme hashée de son mot de passe.
Donc, en clair, si on arrive à faire en sorte que la victime essaie de consulter les fichiers sur la machine attaquante, elle nous présente son login et son mot de passe sur un plateau ! On peut alors (essayer de) casser le hash pour en déduire le vrai mot de passe (=> John the ripper), ou bien injecter directement le hash pour s'identifier sur la machine victime. A partir de là, c'est carnaval : Metasploit permet de migrer vers un processus admin, donc on a tous les droits et c'est la fête smile

La question est donc : comment forcer la victime à venir consulter nos "fichiers partagés" ? C'est là qu'ettercap entre en scène : une fois en MITM (toutes les connexions de et vers la victime passent par lui), on va lui dire de modifier toutes les pages web visitées et de remplacer les images par un .JPG qui est stocké sur la machine attaquante, en fichier partagé. La victime veut afficher sa page, elle doit donc charger l'image, elle se connecte à la machine attaquante pour la récupérer "et là, c'est le drame" big_smile

Hors Ligne

#4 17-03-2011 16:22:35

Lucas021
Membre Hyperactif
Inscription : 05-11-2010
Messages : 52

Re : Explication SMB Relay

Ok donc donc après que SMB_RELAY a récupéré les hash, il les utilise pour se connecter sur la victime de la même manière quer le fais Psexec.
Mais sinon je suis d'accord, la technique est surement dépassé car j'ai essayé de la réaliser avec une de mes machine sous Win xp pro mais l'authentification smb a l'aire de se faire avec des challenges/réponses, donc en gros l'hash que l'on reçoit dans la console metasploit  change a chaque connection du client, d'ailleurs quand SMB_RELAY essais de se connecter sur la victime  avec l'hash et le challenge qu'il a reçu la console affiche:

STATUS_ACCESS_DENIED (Command=117 WordCount=0)

et renvois a la victime un "acces denied.

Sinon j'ai lu un article de Phrack Magazine qui parle justement de la sécurité SMB mais qui utilise une tout autre technique pour obtenir finalement le password smb intercepté en clair:
SMB/CIFS By The Root
Enfait le principe est d'intercepter les paquets smb d'une authentification entre un client et un serveur de fichier, et d'envoyer a la victime avant le serveur un paquet de réponse SMB negprot avec le bit d'encryption mis a 0, en gros on indique au client que le serveur ne supporte pas l'encryption alors qu'enfait il la supporte et le password sera envoyer en clair dans dans le paquet  de demande SetupX que l'on pourra sniffer en clair tranquillement.
Mais bon vus la date de l'article sa m'etonerait cette technique marche encore.
Sinon merci pour vos réponse toto et antares145 smile

Dernière modification par Lucas021 (17-03-2011 16:25:47)

Hors Ligne

#5 17-03-2011 21:19:53

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Explication SMB Relay

Les hash ne sont pas les mêmes que ceux utilisés par psexec, mais le principe est similaire. Au passage, je pense que ces hash peuvent être crackés (disons plutôt brute-forcés) avec la version "community" de John the Ripper, mais ce n'est pas nécessaire pour ouvrir une session dans le cas présent smile

Pour la seconde technique, c'est vrai qu'elle est intéressante aussi, mais je pense également qu'elle a été patchée depuis wink

Hors Ligne

#6 17-03-2011 22:23:39

Lucas021
Membre Hyperactif
Inscription : 05-11-2010
Messages : 52

Re : Explication SMB Relay

Ok je vais essayé de cracker les hash que je reçoit mais le problème est que quand je me connecte avec la victime sur mon SMB_Relay (je réalise mes test avec une machine sous windows 7 à présent) je recoit a peux près 10 connexion avec chacune des hash et challenge différent, lequel de hash faut t'il que je prenne pour le cracker ?

Dernière modification par Lucas021 (17-03-2011 22:31:41)

Hors Ligne

#7 17-03-2011 22:45:32

antares145
Membre d'honneur
Inscription : 29-09-2009
Messages : 5 199
Site Web

Re : Explication SMB Relay

Déjà, il te faudra la version patchée de John (ce qu'ils appellent "jumbo"). Tu peux regarder ici pour voir en gros comment faire --> Re: Cracking Metasploit SMB stuff...

Après, je ne sais pas si tu auras des hash de type LM ou NTLM (je te souhaite d'avoir du LM, le NTLM est + lourd à attaquer). Tu peux essayer avec L0phtcrack aussi, il paraît qu'il sait casser ce genre de mot de passe.

Par contre, ça reste une attaque par wordlist et bruteforce, si tu as un mot de passe un peu "exotique", ça risque de prendre très longtemps à casser wink

Hors Ligne

#8 18-03-2011 18:35:34

Lucas021
Membre Hyperactif
Inscription : 05-11-2010
Messages : 52

Re : Explication SMB Relay

Oui je suis en NTLM car je reçoit que les NT Hash, sinon je vais voir si je peux cracker mes hashs avec le tuto que tu ma donné.
En tout cas merci pour tes réponses smile

Hors Ligne

#9 18-03-2011 19:05:16

noireaude
Membre d'honneur
Lieu : Chez le docteur
Inscription : 12-03-2010
Messages : 2 362
Site Web

Re : Explication SMB Relay

Sympa ce post, c'est vrai que datant de 2008 cet exploit doit être déjà patché depuis un bail, mais dans tous les cas c'est une manip intéressente à tester pour un débutant, les liens en Français sont instructifs.

Ceux en anglais aussi masi faut être bilingue wink

En tout cas merci pour ces liens.


L’écureuil conserve les noisettes par instinct et non par représentation, sans cela il aurait déjà bâti des congélateurs à noisettes. Karl Marx : 1818 - 1883

Ma seule certitude est d'être dans le doute. Pierre Desproges : 1939 - 1988  @lavachelibre

Hors Ligne

#10 19-03-2011 20:22:25

Lucas021
Membre Hyperactif
Inscription : 05-11-2010
Messages : 52

Re : Explication SMB Relay

De rien noireaude wink
Et c'est vrais que c'est un gros avantage d'être bilingue dans le monde de la sécurité informatique avec le nombre et la qualité des tuto qui sont en anglais

Hors Ligne

Annonce

Visitez la boutique Wifi-highpower.com, votre revendeur agr Alfa Network: du matriel Wifi slectionn, cartes Wifi USB Awus036h et Awus036nh, antennes omnis, yagis, panel, amplis wifi, accessoires...

Sujets similaires

Discussion Réponses Vues Dernier message
2 2767 12-06-2013 15:00:04 par sppop
7 1678 27-01-2013 10:10:36 par Furyo
7 1219 05-10-2012 18:07:25 par kcdtv
4 6098 15-11-2011 17:57:39 par Master-one
explication wireshark par kiiwizz
8 1809 10-10-2011 10:59:10 par faptiem

Pied de page des forums


Le coin des bonnes affaires, achats informatiques:


|   Alfa 1000 mW AWUS036H   |    Linksys WRT54GL   |    Misco, informatique   |   
 |    Ebay   |    PC portables   |    PC Gamers & Tuning   |    Cles USB   |   
|   Disques durs externes 2 To   |   
|   Wifi-highpower.com   |   


Server Stats - [ Generated in 0.027 seconds ]   Forum Stat - [ Most users ever online on the forum was : 150 on 20-09-2009 17:06:59 ]