Responder: Yerel Ağ Parolalarını Kolayca Yakalayın

Will Graham

Katılımcı Üye
14 Eki 2022
581
489
Responder, ağa açtığı servisler üzerinden ağda ki diğer cihazları yanıltarak kullanıcı bilgilerini elde etmek için kullanılan açık kaynak kodlu bir yazılımdır. Bu yazılım kali linux ve parrot security üzerinde hazır olarak bulunmaktadır. Yüklü olmama durumunda sudo apt install responder komutunu kullanabilir veya github adresinden indirip kullanabilirsiniz.

Yazar: Laurent Gaffie - İletişim: [email protected] - Kullanılan dil: python

Kullanılabilir Argümanlar;

ParametreAçıklama
--versionYazılımın versiyonunu gösterir.
-A, --analyzeAnaliz modu başka cihazlardan gelen istekleri yanıtlanmadan gösterilmesini sağlar.
-I eth0, --interface=eth0Bir ağ arayüzü belirtmenizi sağlar. İsterseniz all ibaresi ile tüm ağ arayüzünü seçebilirsiniz.
-i 10.0.0.21, --ip=10.0.0.21Kullanılacak yerel ip adresini belirtmenizi sağlar.
-6 2002:c0a8:f7:1:3ba8:aceb:b1a9:81ed, --externalip6=2002:c0a8:f7:1:3ba8:aceb:b1a9:81edTüm istekleri responderin IPv6 adresi dışında başka bir IPv6 adresiyle yanıtlanmasını sağlar.
-e 10.0.0.22, --externalip=10.0.0.22Tüm istekleri responderin IP adresi dışında başka bir IP adresiyle yanıtlanmasını sağlar.
-b, --basicHTTP servisi üzerinden elde ettiğiniz veriyi metin olarak görmenizi sağlar (varsayılan ntlm).
-d, --DHCPBir wpad sunucusu eklemenizi sağlar.
-D, --DHCP-DNSBir dns sunucusu eklemenizi sağlar. Eklenmediği taktirde wpad sunucusu eklenir.
-w, --wpadWpad sunucusunu başlatmanızı sağlar.
-u UPSTREAM_PROXY, --upstream-proxy=UPSTREAM_PROXYWpad için host+ikinokta+port şeklinde proxy tanımlamanızı sağlar.
-F, --ForceWpadAuthProxy için kimlik doğrulamasını zorunlu kılınmasını sağlar. wpad'ın açık olması gerekmez.
-P, --ProxyAuthWpad.dat dosyası alımında temel kimlik doğrulamasını zorunlu kılmanızı sağlıyor. Oturum açma istemine neden olabilirmiş.
--lmWindows XP/2003 ve öncesi için LM karmasının düşürülmesini zorunlu kılmanızı sağlar.
--disable-essESS'nin sürümünü düşürmeye zorluyormuş
-v, --verboseÇıktıları daha detaylı göstermesini sağlar.
-h, --helpYardım sayfasını görüntüler.

Programı bir ağ arayüzü belirterek çalıştırabilirsiniz ayrıyeten diğer parametreleri kullanarak da özelleştirebilirsiniz.

4Qx0ILVX.png


Servers bölümünde ağa açılan servisler bulunuyor. Bunlar üzerinden gelen oturum bilgilerini ekrana yazdırmakta. Örnek olarak http servisi üzerinden kendi makinemize erişmek istediğimizde bize bir kullanıcı giriş alanı veriyor ve buraya girdiğimiz bilgileri ntlm hash olarak ekrana yazdırıyor.

nlRLBH9YJj.png


62uO7ne.png


-b parametresini de eklemiş olsaydık aşağıda ki gibi şifreyi direkt görüntülerdi. Sadece http servisinden gelen istekleri metin olarak gösterebiliyor.

jQ2LN8GeV73.png


Poisoners bölümünde ise ağda ki cihazlardan gelen belli başlı sorguları yanıltarak oturum bilgilerini elde eden modüller bulunmakta. Örneğin windows cihazın arama bölümünü veya dosya gezgininin adres çubuğunu kullanılarak paylaşıma açık olmayan bir dizini görüntülemeye çalıştığımızda, dns bu paylaşımın kimde olduğunu bulamayacak ve yerine llmnr/mdns/nbt-ns servisleri devreye girerek ağda ki tüm cihazlara böyle bir paylaşımının olup olmadığını soracak. Böylece responder'a gelen sorguda responder bu paylaşımın kendisinde olduğunu söyleyecek ve kendisinden oturum bilgilerini isteyecektir. Bilgisayarda şifre bulunmaması durumunda ise bilgisayara bağlı outlook hesabının bilgilerini verir.

fGLENUrPB.png


Arkada geçen olay tam olarak şöyle

OUYSy9sBk.png


Elde ettiğiniz hashleri ise bir wordlist eşliğinde john ile kırabilirsiniz.

dX0vxICYP.png


daha fazla kullanım örneğini IppSec - Search adresine responder adını yazarak görebilirsiniz.


 
Son düzenleme:

PanchiaNN

Junior Hunter
29 Tem 2022
138
113
United States & Türkiye
Responder, ağa açtığı servisler üzerinden ağda ki diğer cihazları yanıltarak kullanıcı bilgilerini elde etmek için kullanılan açık kaynak kodlu bir yazılımdır. Bu yazılım kali linux ve parrot security üzerinde hazır olarak bulunmaktadır. Yüklü olmama durumunda sudo apt install responder komutunu kullanabilir veya github adresinden indirip kullanabilirsiniz.

Yazar: Laurent Gaffie - İletişim: [email protected] - Kullanılan dil: python

Kullanılabilir Argümanlar;

ParametreAçıklama
--versionYazılımın versiyonunu gösterir.
-A, --analyzeAnaliz modu başka cihazlardan gelen istekleri yanıtlamadan gösterilmesini sağlar.
-I eth0, --interface=eth0Bir ağ arayüzü belirtmenizi sağlar. İsterseniz all ibaresi ile tüm ağ arayüzünü seçebilirsiniz.
-i 10.0.0.21, --ip=10.0.0.21Kullanılacak yerel ip adresini belirtmenizi sağlar.
-6 2002:c0a8:f7:1:3ba8:aceb:b1a9:81ed, --externalip6=2002:c0a8:f7:1:3ba8:aceb:b1a9:81edTüm istekleri responderin IPv6 adresi dışında başka bir IPv6 adresiyle yanıtlanmasını sağlar.
-e 10.0.0.22, --externalip=10.0.0.22Tüm istekleri responderin IP adresi dışında başka bir IP adresiyle yanıtlanmasını sağlar.
-b, --basicHTTP servisi üzerinden elde ettiğiniz veriyi metin olarak görmenizi sağlar (varsayılan ntlm).
-d, --DHCPBir wpad sunucusu eklemenizi sağlar.
-D, --DHCP-DNSBir dns sunucusu eklemenizi sağlar. Eklenmediği taktirde wpad sunucusu eklenir.
-w, --wpadWpad sunucusunu başlatmanızı sağlar.
-u UPSTREAM_PROXY, --upstream-proxy=UPSTREAM_PROXYWpad için host+ikinokta+port şeklinde proxy tanımlamanızı sağlar.
-F, --ForceWpadAuthProxy için kimlik doğrulamasını zorunlu kılınmasını sağlar. wpad'ın açık olması gerekmez.
-P, --ProxyAuthWpad.dat dosyası alımında temel kimlik doğrulamasını zorunlu kılmanızı sağlıyor. Oturum açma istemine neden olabilirmiş.
--lmWindows XP/2003 ve öncesi için LM karmasının düşürülmesini zorunlu kılmanızı sağlar.
--disable-essESS'nin sürümünü düşürmeye zorluyormuş
-v, --verboseÇıktıları daha detaylı göstermesini sağlar.
-h, --helpYardım sayfasını görüntüler.

Programı bir ağ arayüzü belirterek çalıştırabilirsiniz ayrıyeten diğer parametreleri kullanarak da özelleştirebilirsiniz.

4Qx0ILVX.png


Servers bölümünde ağa açılan servisler bulunuyor. Bunlar üzerinden gelen oturum bilgilerini ekrana yazdırmakta. Örnek olarak http servisi üzerinden kendi makinamıza erişmek istediğimizde bize bir kullanıcı giriş alanı veriyor ve buraya girdiğimiz bilgileri ntlm hash olarak ekrana yazdırıyor.

nlRLBH9YJj.png


62uO7ne.png


-b parametresini de eklemiş olsaydık aşağıda ki gibi şifreyi direkt görüntülerdi. Sadece http servisinden gelen istekleri metin olarak gösterebiliyor.

jQ2LN8GeV73.png


Poisoners bölümünde ise ağda ki cihazlardan gelen belli başlı sorguları yanıltarak oturum bilgilerini elde eden modüller bulunmakta. Örneğin windows cihazın arama bölümünü veya dosya gezgininin adres çubuğunu kullanılarak paylaşıma açık olmayan bir dizini görüntülemeye çalıştığımızda, dns bu paylaşımın kimde olduğunu bulamayacak ve yerine llmnr/mdns/nbt-ns servisleri devreye girerek ağda ki tüm cihazlara böyle bir paylaşımının olup olmadığını soracak. Böylece responder'a gelen sorguda responder bu paylaşımın kendisinde olduğunu söyleyecek ve kendisinden oturum bilgilerini isteyecektir. Bilgisayarda şifre bulunmaması durumunda ise bilgisayara bağlı outlook hesabının bilgilerini verir.

fGLENUrPB.png


Arkada geçen olay tam olarak şöyle

OUYSy9sBk.png


Elde ettiğiniz hashleri ise bir wordlist eşliğinde john ile kırabilirsiniz.

dX0vxICYP.png


daha fazla kullanım örneğini IppSec - Search adresine responder adını yazarak görebilirsiniz.


Güzel anlatım, ellerine sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.