Permítanme presentar una serie de videos que iré publicando acerca de diferentes tipos de ataques sobre infraestructura Microsoft. La idea de estos labos no es de encontrar alguna vulnerabilidad y explotarla, sino ver de qué manera se puede generar un ataque partiendo del "normal" funcionamiento del protocolo. Microsoft tiene un pequeño problema al intentar resolver un nombre de host. Primero intenta por DNS y si esta falla o no tiene respuesta, apela a alternativas como ser LLMNR. En este punto, se puede interceptar la petición y responder a la misma, solicitando credenciales. El operativo víctima, a través del usuario, concederá un HASH, que al "crackear" se obtendrá una credencial válida (o no).
LLMNR, NBT-NS y mDNS
Los sistemas de Microsoft utilizan la Resolución de nombres de multidifusión de enlace local (LLMNR) y el Servicio de nombres NetBIOS (NBT-NS) para la resolución de hosts locales cuando fallan las búsquedas DNS. Las implementaciones de Bonjour de Apple y de configuración cero de Linux utilizan el Protocolo de descubrimiento de servicios de multidifusión (mDNS) para descubrir sistemas dentro de una red. Estos protocolos no están autenticados y transmiten mensajes a través de UDP; por lo tanto, los atacantes pueden explotarlos para dirigir a los usuarios a servicios maliciosos.
Puede suplantar servicios que son buscados por los hosts utilizando Responder para enviar respuestas falsas.
Desde mi opinión, pienso que "lo sencillo" trae inconvenientes. Microsoft, históricamente pensó en hacer la "vida fácil" al usuario, para ello, construye mucho software y desarrolla tecnologías y en muchos casos, estas se escapan del control y su existencia aporta a poder vulnerar la seguridad del Operativo.
Desde luego se puede tomar medidas e intentaremos demostrar esto en otro video.