Responder
Responder - Guide Complet pour Capturer les Identifiants sur un Réseau Windows
⚠️ Avertissement : Ce contenu est strictement destiné à un usage éducatif et éthique dans le domaine de la cybersécurité. Toute utilisation illégale ou malveillante est interdite et engage la seule responsabilité de l’utilisateur.
Introduction
Responder est un outil de capture d’identifiants sur des réseaux Windows. Il exploite les failles des protocoles LLMNR (Link-Local Multicast Name Resolution), NBT-NS (NetBIOS Name Service), et MDNS (Multicast DNS) pour répondre aux requêtes de résolution de noms de domaine des machines clientes. Responder peut capturer des hash NTLMv1/v2 ou, dans certains cas, des mots de passe en clair. Cet outil est souvent utilisé dans les pentests pour évaluer la sécurité des réseaux internes.
🚀 Étape 1 : Installation de Responder
1.1 Pré-requis
Un système Linux (Kali Linux, Parrot OS, ou une distribution similaire).
Les permissions root pour exécuter Responder.
1.2 Installation
Si Responder n'est pas installé par défaut, téléchargez-le depuis son dépôt GitHub :
Vérifiez l’installation en lançant :
🛠️ Étape 2 : Utilisation de Base
2.1 Identifier l’Interface Réseau
Listez vos interfaces réseau avec la commande suivante :
Notez le nom de l’interface connectée au réseau cible (ex. : eth0
ou wlan0
).
2.2 Lancer Responder
Pour capturer des hash NTLM et répondre aux requêtes réseau :
Exemple :
Explications :
-I <interface>
: Spécifie l'interface réseau à surveiller.
2.3 Résultat Attendu
Lorsque des machines envoient des requêtes de résolution, Responder intercepte les hash NTLM :
🔍 Étape 3 : Fonctionnalités Avancées
3.1 Modifier les Modules Actifs
Responder utilise plusieurs modules (SMB, HTTP, FTP, etc.) pour répondre aux requêtes. Vous pouvez les activer ou les désactiver dans le fichier Responder.conf
.
Ouvrez le fichier de configuration :
Modifiez les lignes pour activer ou désactiver des services :
3.2 Combiner avec NTLMRelayX
Pour exploiter les hash capturés, combinez Responder avec NTLMRelayX :
Configurez Responder pour capturer les hash.
Lancez NTLMRelayX pour les relayer :
Listez les cibles à relayer dans
targets.txt
.
📖 Bonnes Pratiques
Obtenir des Autorisations
Avant d’exécuter Responder, assurez-vous d’avoir une autorisation écrite pour éviter des implications légales.
Limiter l’Impact
Utilisez Responder uniquement dans des segments de réseau spécifiques.
Désactivez les modules inutiles pour réduire l’empreinte.
Analyser les Résultats
Passez en revue les hash capturés et utilisez des outils comme hashcat ou John the Ripper pour tenter de les décrypter :
Liens utiles :
Dernière mise à jour