Куда я попал?
SECURITM это система для корпоративных служб информационной безопасности,
которая автоматизирует ключевые процессы управления:
контроль соответствия требованиям, управление рисками, учет активов, планирование работ,
задачи, технические уязвимости, опросы и т.д.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом в рамках сообщества служб безопасности.
Протокол LLMNR (Link-Local Multicast Name Resolution) (UDP/5355) является механизм для многоадресного разрешения локальных имен.
Протокол присутствует во всех версиях Windows, начиная с Vista и позволяет IPv6 и IPv4 клиентам за счет широковещательных запросов в локальном сегменте сети L2 разрешать имена соседних компьютеров без использования DNS сервера. Этот протокол также автоматически используется при недоступности DNS.
Атака LLMNR спуфинг относится к типу атак человек-посередине и возможна потому, что служба имен отсылает сообщение всем клиентам в сети, а не конкретному серверу. Клиент неявно доверяет всем, кого видит. При успешной атаке возможно получить NetNTLM-хеши паролей пользователей.
Для реализации атаки необходим доступ к локальной сети.
Подробнее на Хабре
Видео и инструкция по проведению атаки
Протокол присутствует во всех версиях Windows, начиная с Vista и позволяет IPv6 и IPv4 клиентам за счет широковещательных запросов в локальном сегменте сети L2 разрешать имена соседних компьютеров без использования DNS сервера. Этот протокол также автоматически используется при недоступности DNS.
Атака LLMNR спуфинг относится к типу атак человек-посередине и возможна потому, что служба имен отсылает сообщение всем клиентам в сети, а не конкретному серверу. Клиент неявно доверяет всем, кого видит. При успешной атаке возможно получить NetNTLM-хеши паролей пользователей.
Для реализации атаки необходим доступ к локальной сети.
Подробнее на Хабре
Видео и инструкция по проведению атаки
Техники ATT@CK:
T1557.001
Adversary-in-the-Middle:
LLMNR/NBT-NS Poisoning and SMB Relay
By responding to LLMNR/NBT-NS network traffic, adversaries may spoof an authoritative source for name resolution to force commun...
Связанные риски
Риск | Угроза | Уязвимость | Тип актива | Связи | |
---|---|---|---|---|---|
Перехват данных, передаваемых по локальной сети
из-за
возможности атаки LLMNR спуфинг
в ОС Windows
Конфиденциальность
Раскрытие информации
|
Перехват данных, передаваемых по локальной сети
Конфиденциальность
Раскрытие информации
|
Возможность атаки LLMNR спуфинг | 1 |