Sobre la firma SMB:
La firma SMB, es un mecanismo de seguridad el protocolo SMB, con el cual cada mensaje SMB contiene una firma que se genera mediante la clave de sesión. En el que el cliente coloca un hash de todo el mensaje en el campo de firma del encabezado SMB.
Ejemplo práctico:
En primer lugar, comprobamos las direcciones IP de nuestros equipos con el comando ipconfig
.
Comprobamos la dirección de nuestro Windows Server:
La de nuestro equipo cliente Windows 10 con el usuario mdluffy
Y la de nuestro cliente Windows 10 rzoro
A continuación, usaremos nmap para realizar un escaneo de red hacia el puerto 445
(SMB), usando el script smb2-security-mode.nse
Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-29 11:23 EDT
Nmap scan report for 192.168.63.1
Host is up (0.0047s latency).
PORT STATE SERVICE
445/tcp filtered microsoft-ds
MAC Address: 00:50:56:C0:00:08 (VMware)
Nmap scan report for 192.168.63.2
Host is up (0.00021s latency).
PORT STATE SERVICE
445/tcp closed microsoft-ds
MAC Address: 00:50:56:FC:84:E1 (VMware)
Nmap scan report for 192.168.63.152
Host is up (0.00043s latency).
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:0C:29:26:28:10 (VMware)
Host script results:
| smb2-security-mode:
| 3.1.1:
|_ Message signing enabled but not required
Nmap scan report for 192.168.63.153
Host is up (0.00067s latency).
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:0C:29:54:35:F3 (VMware)
Host script results:
| smb2-security-mode:
| 3.1.1:
|_ Message signing enabled but not required
Nmap scan report for 192.168.63.156
Host is up (0.00035s latency).
PORT STATE SERVICE
445/tcp open microsoft-ds
MAC Address: 00:0C:29:A1:05:24 (VMware)
Host script results:
| smb2-security-mode:
| 3.1.1:
|_ Message signing enabled and required
Nmap scan report for 192.168.63.254
Host is up (0.00012s latency).
PORT STATE SERVICE
445/tcp filtered microsoft-ds
MAC Address: 00:50:56:EC:A3:72 (VMware)
Nmap scan report for 192.168.63.133
Host is up (0.00017s latency).
PORT STATE SERVICE
445/tcp closed microsoft-ds
Nmap done: 256 IP addresses (7 hosts up) scanned in 2.88 seconds
Tras finalizar el escaneo, podemos comprobar a continuación que la firma SMB está activada
en el equipo servido, pero está desactivada
en los equipos clientes.
Windows Server 2019
W10 usuario mdluffy
W10 usuario rzoro
Para finalizar, nos guardamos las IP de los equipos con la firma SMB deshabilitada en un archivo para su posterior ataque.
Posteriormente publicaré la demostración del ataque SMB relay.
(Lo mostraré en el siguiente artículo que podrán encontrarlo en la sección
Artículos > Atacando Active Directory: Vectores de ataque iniciales
)