Credentials Harvesting via Chrome מאת דניאל לוי הקדמה הדפדפן השכיח ביותר כיום הינו Chrome של חברת גוגל )מקור(. החלטתי לחקור את הדפדפן, בעיקר את הפרוטו

מסמכים קשורים
Office 365 ProPlus בחינם לסטודנטים באוניברסיטת בן גוריון בנגב הוראות סטודנטים באוניברסיטת בן גוריון בנגב יכולים להוריד ולהתקין את חבילת התוכנה Office

Microsoft Word IG Lab - Configure Wireless Router in Windows Vista.docx

(Microsoft Word - SQL\353\351\345\345\365 \341\361\351\361 \360\372\345\360\351\355 \ doc)

- איך הצלחנו לעקוף את כל מנגנוני ההגנה כנגד מתקפת NTLM Relay מאת מרינה סימקוב וירון זינר, תורגם ע י צפריר גרוסמן הקדמה בעדכונים הקבועים של מיקרוסופט ב

People. Partnership. Trust מסלול Free פורטל החינוך מבית U-BTech מסלולים ומחירים חיבור לשירותי Office 365 ללא עלות פורטל התחברות הכולל ממשק למנב"ס ולסי

הסבר על HSRP, VRRP, GLBP

People. Partnership. Trust שלבי הפרויקט והמסלולים השונים - פלטפורמת "קהילה לומדת" מסלול Free שלבי הפרויקט: חיבור לשירותי Office 365 ללא עלות פורטל התח

Microsoft PowerPoint - meli-iso.ppt

יצוא לחשבשבת תוכן עיניינים הגדרות - חשבונות בנק...2 הגדרות - הגדרות חשבשבת... 3 הגדרות - כרטיסי אשראי... 4 הגדרות - סוגי הכנסה... 5 יצוא לחשבשבת...6 י

.#8)* '!),$ .76%2):: '!),: 98: %)8(% ,) !20/

הגנה - שקפי תרגול

PowerPoint Presentation

קורס בדיקות חוסן ופיתוח מאובטח 155 שעות

Microsoft Word - sync_LG.doc

פרויקט שורשים דמות

מדריך להתקנת Code Blocks מדריך זה נועד לתאר את תהליך התקנת התוכנה של הקורס "מבוא למחשב שפת C". בקורס נשתמש בתוכנת Code::Blocks עם תוספת )אשף( המתאימה

Overview of new Office 365 plans for SMBs

מקביליות

מערכות הפעלה קורס מס'

מבחן סוף סמסטר מועד א 15/02/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, דניאל גנקין הוראות: א. בטופס המבחן 7 עמודים ו 4 דפי נוסחאות. ב

מדריך למרצים ומתרגלים 1

ת'' מדריך לבעלי תיבה קיימת במופ ומשתמשים ב Outlook 2003 או doc.2007 לפני שניגש להגדיר את תיבת המייל החדשה, נבצע גיבויי של המיילים ופנקס הכתובות מהחשבו

מצגת של PowerPoint

מגדיל טווח דו-ערוצי N300 F9K1111v1 מדריך למשתמש Rev. A00 Wi-Fi RANGE EXTENDER 1

F9K1106v1 מגדיל טווח אלחוטי דו-ערוצי מדריך למשתמש Rev. A01 Range Extender 1

Disclaimer מסמך זה הינו סיכום און-ליין של השיעור ולא עבר עריכה כלל. מצאת טעות? שלח/י לי מייל ואתקן: 07/05/2009 קורס: מערכות ה

מבוא למדעי המחשב

Homework Dry 3

WinZIP תוכנה לדחיסת קבצים ספטמבר 2007

סרגל כלים ל-Outlook או לExplorer- מדריך למשתמש

תוכנית לימודים להתמחות תכנון ותכנות מערכות הגנת סייבר

הוצאת הוד-עמי לספרי מחשבים 1 הסדרה הידידותית למתחילים Outlook 2003 צור ריכטר-לוין עורכת ראשית: שרה עמיהוד עריכה לשונית ועיצוב: שרה ע

שעור 6

DCA & A/B Testing

הכרת משאבי הספרייה קורס מקוון חיפוש במאגרי המידע ו- PubMed Biosis Previews, Zoological Record )לתלמידי החוג למדעי החיים( (Biosis Previews:

Microsoft Word - Ass1Bgu2019b_java docx

אוניברסיטת בן גוריון בנגב תאריך המבחן: שקולניק אלכסנדר שם המרצה: מר בשפת JAVA מבוא לתכנות מבחן ב: מס' הקורס : הנדסת תעשיה וניהול מ

שאלהIgal : מערכים דו מימדיים רקורסיה:

משימה תכנית המתרגמת קטעי טקסט לשפה אחרת הקלט: קובץ המכיל את קטעי הטקסט וכן את השפה אליה רוצים לתרגם תרגול מס' 4: המתרגם שימוש במחלקות קיימות תכנות מתק

Real Time College Course: Networking Duration: 90 Hours Hands-On-Training

1 בחירת מנועי חיפוש באינטרנט תוצאות החיפושים באינטרנט, תלויות בבחירת מנוע חיפוש מתאים. אמנם גוגל הוא המנוע המוכר ביותר, ובכ"ז, לעתים השימוש במנוע אחר,

Microsoft PowerPoint - lecture14_networking.ppt

תרגול מס' 4: המתרגם שימוש במחלקות קיימות מחרוזות, קבצים, וקבלת קלט מהמשתמש

הסבר והגדרת DNS ב Windows Server המקיף ביותר,ביצוע Privilege Escalation בעזרת Task Scheduler ממשתמש רגיל ל Domain Admin,Linux DNS,צירוף מחשב לדומיין |

תרגול מס' 1

Titre du document en police Sodexo

תוכנה חופשית מאחורי הקלעים? על סדר היום: קצת על עצמי מה זאת תוכנה חופשית? ההיסטוריה של תוכנה חופשית כיצד תוכנה חופשית משתלבת בשוק התוכנה היתרונות של ת

שקופית 1

מצגת של PowerPoint

Microsoft Word - Fruit Council Regulation-1976, Dinim v.15 p doc

PowerPoint Presentation

שאלהIgal : מערכים דו מימדיים רקורסיה:

דוגמאות שהוצגו בהרצאה 10 בקורס יסודות מערכות פתוחות דוגמה 1 דוגמאות של פונקציות ב- awk שמראות שהעברת פרמטרים של משתנים פשוטים היא by value והעברת פרמט

פשוט חשבון כיתה ו - ספר שני שם תלמיד: שם מורה: דואר אלקטרוני תלמיד: דואר אלקטרוני מורה: תאריך הגשה: ציון: דפי עבודה מקוונים - כיתה ו', ספר שני, יחידה

Microsoft PowerPoint - Lecture1

הוספת קישור לאתר אינטרנט תוכן ממשק בדיקת מטלות...3 איחוד אתרי קורסים...5 סל מחזור... 7 חידושים בפעילויות...8 תצורת קורס: כפתורים... 9 פורומים...10 שיפ

2013/14 אוניברסיטת חיפה מבוא למדעי מחשב, מעבדה מטרת המעבדה: לתרגל את המעבר מאלגוריתם לקוד C כמה שיותר. הוראות:.1.2 ניתן לעבוד ביחידים או בזוגות. (יש מ

.#8)* '!),$ 217):: '!),$ ,'!8$ !20/

שבוע 4 סינטקס של HACK ASSEMBLY ניתן להשתמש בשלושה אוגרים בלבד:,A,D,M כולם בעלי 16 ביטים. M אינו אוגר ישיר- הוא מסמן את האוגר של ה RAM שאנחנו מצביעים ע

בגרות עז יולי 17 מועד קיץ ב שאלון ,000 א. ניתוח הנתונים מחירה של ספה הוא שקלים, והיא התייקרה ב-. 25% כאשר המחיר מתייקר ב- המחיר החדש הוא פי,

מרצים יקרים, אתר המכללה מאפשר למרצי המכללה להזין את פרטיהם וקורות חייהם. זאת בדומה לאתרים מקבילים של מוסדות אקדמיים בארץ ובעולם. עמודי המרצים נועדו לא

כללי הסכם ותנאי שימוש בשירות ובתכנות Private Backup השימוש בשירות Private Backup וכן התקנת תוכנה זו והעדכונים

Dell Vostro 3470 מדריך הגדרה ומפרטים

המשברים מאז 2007

הסבר והגדרת Telnet בSwitch,הסבר והגדרת התחברות מאובטחת בSSH לSwitch,הגדרת Default Gateway לסוויצ’ Switch,הגדרה ראשונית בסוויצ’ והגדרה בסיס

הסבר והגדרת Cisco NTP ומהו Stratum,הסבר על DHCP על DHCP Relay Agent והגדרת IP Helper,הגדרת DHCP בCisco Router,הסבר על IPv6,הסבר על Switch Virtual Inte

הנחיות הורדה ותפעול לספרים דיגיטלים. הוצאת כנרת, זמורה ביתן שמחה להגיש לכם, התלמידים, ספר דיגיטלי. הספרים עצמם הינם בקבצי PDF הניתנים להורדה ללא עלות

תוכן העניינים

סדר יום

- גרסת חורף 18' של Salesforce 10 חידושים בענן המכירות גרסת חורף 18' כבר כאן, ולפני שנסקור את השיפורים בגרסה זו, הכנו לכם חידה: ב- Webinar שעשינו בגרסה

Microsoft Word - I900-Tips_and_Tricks

<4D F736F F D20F4E9E6E9F7E420FAF8E2E5ED20ECF2E1F8E9FA20E4E2E4E420F1E5F4E9FA20496C616E2E646F63>

ייבוא וייצוא של קבצי אקסל וטקסט

תוכן העניינים

מבחן סוף סמסטר מועד ב 28/10/08 מרצה אחראית: דר שירלי הלוי גינסברג מתרגלים: גלעד קותיאל, גדי אלכסנדרוביץ הוראות: א. בטופס המבחן 6 עמודים (כולל דף זה) ו

תוכנית לימודים להתמחות הגנת סייבר מהדורה רביעית צוות תוכנית הלימודים מהדורה שלישית כתיבה ועריכה )לפי סדר א"ב( תומר גלון צוות תוכנית הלימודים מהדורה שנ

MCSA Professional System & Network Administrator ניהול מחשבים רשתות ותקשורת Microsoft ו Cisco- להסמכות בינלאומיות MCSA 2016R2 & CCNA כמה עובדות חשובות

PowerPoint Presentation

מסע מדע ו - מסע ברכב שטח ביבשות רחוקות

PowerPoint Presentation

מבוא למדעי המחשב

קריפטוגרפיה - חלק ג' מאת אופיר בק הקדמה כמנהג הסדרה, לפני שנתקדם לתוכן המאמר, אכריז על הפותר של החידה מהמאמר הקודם: אדווין כהן. הטקסט המוצפן היה - L'a

מבוא למדעי המחשב

מבוא למדעי המחשב

שיעור 07

<4D F736F F D20F9E9F2E5F820F1E9EEF0E920E7ECE5F7E4>

Slide 1

BIG DATA תיאור הקורס המונח Big Data הולך וצובר תאוצה בשנים האחרונות, הוא הופך למגמה רווחת בתעשייה. המשמעות הפרקטית של המונח Big Data הינה טכנולוגיות נ

איזון סכרת באישפוז

מבחן 7002 פרטים כלליים מועד הבחינה: בכל זמן מספר השאלון: 1 משך הבחינה: 3 שעות חומר עזר בשימוש: הכל )ספרים ומחברות( המלצות: קרא המלצות לפני הבחינה ובדי

ISI

מבוא לאסמבלי

חקירת בטיחות WebSocket

אוניברסיטת בן גוריון בנגב תאריך המבחן: שם המרצה: מר אלכסנדר שקולניק, בשפת JAVA מבחן ב: מבוא לתכנות מס' הקורס : מיועד לתלמידי : הנד

Exam_A_final

מדריך להתחלה מהירה Microsoft Project 2013 נראה שונה מגירסאות קודמות, ולכן יצרנו מדריך זה כדי לעזור לך ללמוד להכיר אותו. סרגל הכלים לגישה מהירה התאם אי

תמליל:

מאת דניאל לוי הקדמה הדפדפן השכיח ביותר כיום הינו Chrome של חברת גוגל )מקור(. החלטתי לחקור את הדפדפן, בעיקר את הפרוטוקולים שהוא עושה בהם שימוש, פיצ'רים ייחודיים ועוד. המחקר בוצע על גבי סביבת "Windows" בגרסה עדכנית )1703 )Windows 10 Version ודפדפן כרום בגרסה האחרונה.)59.0.3071.86( במהלך המחקר נמצא כי הדפדפן עושה שימוש רב בפרוטוקול ה-" LLMNR " עבור מטרות שונות, בעזרת ניצול המימוש של הפרוטוקול, ניתן "לקצור" את סיסמאות המשתמשים ברשת, ללא גישה פיסית וללא שימוש בטכניקות,SE כל שהתוקף צריך זה להיות ברשת הפנימית ולחכות שפרטי האימות של משתמשי הארגון יופיעו לו על צג המחשב. Link-Local Multicast Name Resolution Link-Local Multicast Name Resolution או בקיצור LLMNR הינו פרוטוקול המבוסס על חבילות מידע מסוג DNS הנמצא בפורט.UDP/5355 מטרת הפרוטוקול הינה לאפשר למשתמשים הנמצאים באותו subnet לבצע תרגום שמות מבלי להשתמש בשרתי.DNS לדוגמה, אם ברצוננו לגשת לשיתוף של "alice" הנמצאת איתנו ברשת, נוכל לגשת בצורה הבאה: מבלי לזכור את כתובת ה- IP. \\ alice תזכורת:.Unicast בקשות מסוג DNS -מבצע.Broadcast בקשות מסוג NetBIOS -מבצע.Multicast בקשות מסוג LLMNR -מבצע

להלן דוגמה לבקשת :LLMNR מה קרה פה בדיוק?. test שאל היכן "192.168.1.7" הבקשה נשלחה אל "244.0.0.252", כתובת ה- Multicast. "192.168.1.23" ענה. בהתחשב בעבודה שאנו יודעים שלא היינו אמורים לקבל תשובה ל- name-query הנ"ל מכיוון שאינו קיים ברשת שלנו, מדוע בכל זאת קיבלנו תשובה המפנה אותנו אל "91...86..29."? LLMMR Poisoning תוקף יכול להאזין לבקשות ה llmnr- להם. הנשלחות ברשת )מכיוון והן נשלחות באמצעות )Multicast ולענות אני מאמין שחלקכם כרגע חושבים לכיוון של spoofing" ARP אך זה לא המקרה, את בקשות ה- llmnr יהיה יותר מורכב לנטר, מכיוון שאנו לא הולכים להציף את הרשת בבקשות אלא להפך, נשב בשקט עד שתצוץ בקשה, ברגע שנזהה שנשלחה בקשה ברשת נגיב ונקבל את ה- Credentials המיוחלים )בשקט.) 2

התהליך יראה כך: [מקור: [https://www.sternsecurity.com/images/blog/llmnr_poison1.jpg מבנה ה- LLMNR נכנס down" "drill לפרוטוקול ונבין איך בנויה חבילת מידע של בקשת,LLMNR מי שפחות רוצה להיכנס לפרטים הקטנים, יכול לדלג לחלק הבא דיברנו בהתחלה על כך ש- LLMNR מבוסס על,DNS כאן ניתן לראות זאת בבירור: ID QR Opcode C TC T Z Z Z Z RCODE QDCOUNT ANCOUNT NSCOUNT ARCOUNT - ID משויך על ידי התוכנית המייצרת את השאילתא, ה- id יועתק אל ה- response על מנת לייצר התאמה בין הבקשה הנשלחת לתשובה. response נועד על מנת לציין את סוג החבילה, במידה ומדובר בחבילה מסוג Query/Response -QR הערך יהיה שווה ל-.. 3

-OPCODE תפקידו לציין את סוג השאילתה, גם כאן הערך יועתק אל ה- response. LLMNR תומך בשאילתות סטנדרטיות בלבד, לכן רק בקשות המכילות OPCODE בעל ערך "0" יתקבלו. אינה - Conflict C- נועד על מנת לציין מצב בו השולח קיבל תשובות מרובות לשאילתא. )במידה והשאילתא.)unique - TrunCation -TC מצביע על כך שההודעה "קוצרה" מכיוון שהאורך שלה עבר את האורך המותר. במידה ומוגדר ערך שונה מ-" 0 ", כלומר ההודעה קוצרה, LLMNR יתעלם מחבילת המידע. - Tentative-T יכול להיות מצב בו נקבל תשובות מרובות לשאילתא, לכן, במידה והשרת עדיין אינו אימת האם השאילתא מסוג,"Unique" נשתמש בדגל T. - Z שמור לשימוש עתידי.,Response code - RCODE אורכו כ- 4 ביט וכאשר מבצעים שאילתא השולח חייב להגדיר כ- 0. - QDCOUNT מציין את מספר "השאלות" בבקשה, השולח חייב לציין את הערך אחת, אחרת הפרוטוקול יתעלם מהבקשה. - ANCOUNT מציין את מספר המשאבים שהתקבלו בתשובה.., כלומר שאלה - NSCOUNT פחות קשור ל- LLMNR ויותר אל,DNS לכן הפרוטוקול יתעלם מכל מבקשה שלא נושאת את הערך "0". - ARCOUNT גם בו לא יתבצע שימוש בדר"כ, אלא אם הערך של להשתמש בו עבור ניהול של,Conflicts פחות רלוונטי כרגע. C )Conflict( מוגדר כ- 1. ניתן כך תראה בקשת LLMNR סטנדרטית: באדום - ערך משתנה. בירוק - ערך שווה ל-" 0 ". כחול-ערך שווה ל-" 1 ". ID QR Opcode C TC T Z Z Z Z RCODE QDCOUNT ANCOUNT NSCOUNT ARCOUNT 4

ניתן לראות גם ב- Wireshark : חזרה ל- Chrome יש כמה מצבים בהם Chrome שולח בקשות LLMNR עליהן נוכל לנסות לענות ולדרוש אימות: מיד כאשר מפעילים את Chrome מתבצעת בקשת LLMNR למציאת שרת ה- wpad )על מנת לקבל.. את הגדרות הפרוקסי(: 9. לאחר ההפעלה מתבצעות בקשות LLMNR רנדומליות: 1. וכאשר בשורת הכתובת נחפש מילה אחת )שהיא לא דומיין( לדוגמא, Instagram Test,Facebook 5

*במידה ונבצע LLMMR Poisoning הדפדפן יקבל תשובה לשאילתה והוא יציג אותה כך: כעת, לאחר שיש לנו מספיק מידע על איך הפרוטוקול עובד ומתי הדפדפן עושה בו שימוש, נוכל לנסות.Laurent Gaffie לבצע.LLMMR Poisoning Responder הכירו את החבר החדש שלכם- Responder, כלי מדהים שנכתב בפיתון על ידי Responder בפשטות הוא Poisoner" "LLMNR/NBT-NS/mDNS אך הוא מציע עולם שלם של אפשרויות, לדוגמה:, Smb-Relay שרת LDAP,DNS,WPAD ועוד. נעיף מבט קצר על ה- help :./Responder.py -h Options: --version -h, --help -A, --analyze show program's version number and exit show this help message and exit Analyze mode. This option allows you to see NBT-NS, BROWSER, LLMNR requests without responding. -I eth0, --interface=eth0 Network interface to use -i 10.0.0.21, --ip=10.0.0.21 Local IP to use (only for OSX) -b, --basic -r, --wredir -d, --NBTNSdomain -f, --fingerprint -w, --wpad Return a Basic HTTP authentication. Default: NTLM Enable answers for netbios wredir suffix queries. Answering to wredir will likely break stuff on the network. Default: False Enable answers for netbios domain suffix queries. Answering to domain suffixes will likely break stuff on the network. Default: False This option allows you to fingerprint a host that issued an NBT-NS or LLMNR query. Start the WPAD rogue proxy server. Default value is False -u UPSTREAM_PROXY, --upstream-proxy=upstream_proxy Upstream HTTP proxy used by the rogue WPAD Proxy for outgoing requests (format: host:port) -F, --ForceWpadAuth --lm -v, --verbose./responder.py -I eth0 [+] Listening for events... Force NTLM/Basic authentication on wpad.dat file retrieval. This may cause a login prompt. Default: False Force LM hashing downgrade for Windows XP/2003 and earlier. Default: False Increase verbosity. כפי שהבנתם, הבעיה עם Responder היא ה- syntax המסובך שלו 6

לאחר שהקמנו מכונה ברשת, הכלי רץ ואנחנו יודעים מתי Chrome מייצר בקשות,LLMNR מה שנשאר לנו זה ליזום אותם ולצפות בתוצאות. במחשב הנתקף, הפעלנו את הדפדפן על מנת לייצר את בקשות ה- LLMNR הרנדומליות. במחשב התוקף התקבלו כל ה- Name-Queries הרנדומליים שנשלחו מ- Chrome באופן אוטומטי, אך לא קיבלנו את ה- Credentials. בתמונה להלן ניתן לצפות בתוצאות מה- Responder : השמות המודגשים אלו השמות הרנדומליים שכרום שולח ברשת, responder ענה עליהם ודרש מהמחשב הנתקף להזדהות. כפי שניתן לראות לא קיבלנו את ה- credentials של הנתקף, לכן נעבור אל האופציה הבאה ונקליד מילה אחת בשורת החיפוש. להלן התוצאה: ברגע שכתבנו מילה בשורת חיפוש, הועברנו אל החיפוש של גוגל אבל לפני כן התבצעה בקשת,LLMNR משום שאנו מבצעים Poisoning ברשת, Chrome זיהה שקיים שרת מאחורי הכתובת הזאת וסיפק לנו קישור אליו. מכאן זה לא משנה אם המשתמש יבחר ללחוץ על הלינק ולהיכנס לשרת שלנו או לא, ברגע שכרום שלח בקשה, Responder ענה לו שהשרת קיים אך הוא צריך להזדהות ובאופן אוטומטי מתבצע זיהוי 7

והתוקף מקבל את ה- credentials : בינתיים, הצלחנו לקבל את ה- credentials רק כאשר הנתקף חיפש מילה בשורת החיפוש, אך יש עוד דרך שעוד לא בדקנו )שומרים את הטוב לסוף (. WPAD כברירת מחדל, כרום ינסה לגשת אל שרת ה- wpad על מנת לקבל את הגדרות הפרוקסי. למזלנו, יש אפשרות ב- Responder הנקראת auth, Force WPAD אפשרות זו בעצם "מכריחה" את המחשב לבצע אימות אל מול קובץ ה-.wpad.dat :responder של המסובך כבר דיברנו על ה- Syntax אבל היא מוגדרת כ- off, by default./responder.py -I eth0 -F Force WPAD auth [ON] [+] Listening for events... ניגש שוב אל מחשב הנתקף ונפעיל את הדפדפן, התוצאה לפניכם: מצד התוקף, כל שהוא עושה זה לחכות ומצד הנתקף, לא צריך לעשות כלום חוץ מלפתוח את הדפדפן ויש בידי התוקף את ה- credentials שלו, בעצם כל אחד שיפתח את הדפדפן ברשת שלי יספק לי באופן אוטומטי את ה- credentials, נכון NTLMv2 אבל מכאן יש לא מעט אפשריות, אולי מדובר בסיסמה לא מספיק מורכבת שניתן לפצח בזריזות )באמצעות JTR לדוגמה(, אולי ביצוע?PTH 8

דפדפנים אחרים Internet explorer במקור האופציה של auth" "Force wpad יועדה לדפדפן אקספלורר. מבדיקה שלי על מערכת מעודכנת עם הגדרות דיפולטיביות לגמרי, הדפדפן אינו שולח באופן אוטומטי בקשות,LLMNR לכן האופציה היחידה היא לאלץ את הדפדפן לבצע בקשה כזאת, באמצעות גלישה לכתובת שאינה דומיין, לדוגמה: http://test בשונה מכרום, אם נרשום בשורת החיפוש test בלבד, הדפדפן יפנה אותנו ל- Bing ללא שליחת בקשת LLMNR לפני כן. Edge תוצאה זהה ל- explorer.internet Firefox לדעתי עושה את העבודה הטובה ביותר בנושא, לא רק שלא נשלחות בקשות מיותרות, אפילו אם נאלץ אותו לשלוח בקשת llmnr באמצעות כניסה לכתובת שאינה דומיין, לדוגמה: http://hackme במקום באופן אוטומטי להיכנע ל- Responder ולספק את ה- credentials, נתבקש להזדהות: הערכים שהמשתמש יכניס פה, יופיעו לתוקף בחלון ה.Responder- דרכי התגוננות LLMNR אינו דבר רע ולעתים אף חובה להתנהלות תקינה ברשת אך מומלץ לדעת איך להשתמש בפרוטוקול בדרך שתהיה בטוחה יותר. אם אין לכם שימוש בפרוטוקול, יש כאלה שיעדיפו לבטל אותו, כך. במידה ובחרתם לבטל את הפרוטוקול, המחשב שלכם יעבור להשתמש ב- NBT-NS, כנראה שתרצו לבטל גם אותו, כך....9 9

*צעד זה עלול לגרום לשינויים ברשת שלכם ודברים עלולים לא לעבוד\ לעבוד באופן שונה, לכן תבטלו את הפרוטוקול רק לאחר שאתם בטוחים שלא ייגרם נזק. ניתן לבטל את הבקשה האוטומטית של Chrome אל שרת ה- wpad באמצעות כניסה אל ההגדרות LAN > Proxy של כרום "chrome://settings" > הצג הגדרות מתקדמות > שנה הגדרות שרת."automatically detect settings" הורידו את הסימון מ < Setting לא לשכוח את חוק הברזל- הרשאות נמוכות, כך שגם אם תוקף יצליח לחדור אל המכונה, יהיה לו כמה שיותר קשה לבצע.escalation...9 סיכום שימוש, החוכמה היא להטמיע את הפרוטוקול בצורה נכונה, כפי שראינו ב- Firefox. כמו כן, גילינו שהמתקפה אינה קלה לזיהוי מכיוון שהיא שקטה יחסית, עדיף למנוע אותה מראש ולצמצם נזקים כמה שניתן. על המחבר שמי דניאל לוי, עוסק ב- testing Penetration ואוהב לחקור מוצרים שונים. במידה ויש לכם שאלות, הערות, הארות או אפילו רעיון למחקר מעניין, אשמח שתפנו אליי : Linkedin או danielevi9696@gmail.com לקריאה נוספת לאחרונה עלה ליוטיוב סרטון המראה הוכחת יכולת של הרצת קוד )RCE( בגרסה האחרונה של כרום )59.0.3071.86( - לא ידוע כרגע עד כמה אמין אבל ניתן לצפות ב- PoC כאן: https://www.youtube.com/watch?v=duhmhobmwdu מקורות במאמר עסקנו בתפקיד ה LLMNR- בדפדפן,Chrome אך חשוב לדעת שקיימות המון תוכנות העושות בו https://www.ietf.org/rfc/rfc4795.txt https://en.wikipedia.org/wiki/link-local_multicast_name_resolution https://www.surecloud.com/newsletter/local-network-vulnerabilities-llmnr-and-nbt-nspoisoning 01