Vés al contingut
Projecte Nadki
  • Inici
  • Blog
  • Formacions
  • Eines pròpies
  • Sobre el projecte
  • Índex
  • Contacte
Menú Tanca
  • Inici
  • Blog
  • Formacions
  • Eines pròpies
  • Sobre el projecte
  • Índex
  • Contacte

Atacant el Directori Actiu: Obtenció credencials NTLM amb Responder

  • Entrada publicada:09/04/2022
  • Categoria de l'entrada:Hacking/Directori Actiu
  • Autor de l'entrada:Projecte Nadki

Responder és una eina que escola el tràfic de la xarxa i respon els protocols LLMNR (Link Local Multicast Name) i NBT-NS (NetBIOS over TCP/IP Name Service) amb l'objectiu de capturar les credencials dels usuaris.

Categories

  • Mòbil (3)
  • OSINT (10)
    • Metodologia (8)
    • Google Dorks (1)
  • Privacitat (7)
    • Lleis (2)
    • Sistema Operatiu (1)
  • Hacking (14)
    • Accés Físic (1)
    • Descobriment (2)
    • Directori Actiu (10)
    • Cracking (1)
  • Espionatge (2)
  • Internet (11)
    • Núvol (2)
    • Xifrat (5)
    • Anonimat (3)
  • Xarxes (1)
  • Informàtica (16)
    • Navegador (3)
    • Debian (10)
    • Terminal (2)
    • Aplicacions (3)
  • CTF (2)
    • HackTheBox (2)

Etiquetes

anonimat (4) apache (1) comandes (1) compilar (1) contra (1) contrasenya (4) CTF (2) DNS (1) domini (1) Drets (1) editar (1) espionatge (2) fase0 (1) fase1 (1) fase2 (1) fase3 (1) forest (2) geolocalització (1) hacking (1) hashcat (4) info (1) IP privada (1) ISP (1) johntheripper (3) kali (1) kernel (1) LLMNR (1) man (1) mòbil (2) NBT-NS (1) NTLMv2 (1) núvol (2) permisos (1) pfSense (1) postgresql (1) processos (2) protonVPN (1) Qubes OS (1) relacions de confiança (1) RGPD (1) router (1) setgid (1) Tor (2) VeraCrypt (1) VPN (2)

Segueix-me!

  • Inici
  • Blog
  • Formacions
  • Sobre el projecte
  • Contacte
© Copyright 2021 · Projecte Nadki