Yersinia یک ابزار منبع باز شبکه ای است که برای استفاده از برخی نقاط ضعف در پروتکل های مختلف ( حمله DHCP جعلی و حمله DOS و … ) شبکه طراحی شده است و در سیستم عامل کالی لینوکس موجود می باشد .
این ابزار ( Yersinia ) یک چارچوب جامع برای تجزیه و تحلیل و آزمایش شبکه های کامپیوتری و سیستم های مستقر در شبکه است .
( Spanning Tree Protocol ( STP
( Cisco Discovery Protocol ( CDP
( Dynamic Trunking Protocol ( DTP
( Dynamic Host Configuration Protocol ( DHCP
( Hot Standby Router Protocol ( HSRP
IEEE 802.1Q
IEEE 802.1X
( Inter-Switch Link Protocol ( ISL
( VLAN Trunking Protocol ( VTP
مراحل تست نفوذ توسط سیستم عامل کالی لینوکس به شرح زیر میباشد :
در مرحله اول با استفاده از دستور yersinia –I ابزار مورد نظر را اجرا میکنیم
برای انتخاب رابط کاربری ، دکمه I را کلیک کرده و اینترفیس های مورد نیاز را انتخاب کنید.
برای انتخاب پروتکل روی دکمه g کلیک کنید و DHCP را انتخاب کنید .
سپس بر روی دکمه x کلیک کرده و برای انتخاب حمله (حمله eXecute) و انتخاب مورد 2 ، یک سرور DHC Progue ایجاد کنید
Server IP – سرور IP، نامی که پاسخ DHCP را ارسال می کند (192.168.0.1)
Start IP – initiaIP , , محدوده آدرس را برای کلاینت ها صادر میکند ( 192.168.0.2 )
End IP – IP , محدوده آدرس آی پی صادر شده به کلاینت ها ( 192.168.0.15 )
(Time The Lease (secs – زمان بر ثانیه است که برای آن آدرس داده شده است
(Time The Renew (secs – زمان بر ثانیه است که کلاینت ها باید آدرس های دریافتی را تمدید کنند
Subnet Mask – Subnet mask برای کلاینت ها ( 255.255.255.0 )
Router – آدرس روتر صادر شده به کلاینت ها (192.168.0.10، آدرس روتر جعلی)
DNS Server – DNS سرور که به کلاینت ها ارائه شده است (192.168.0.10، آدرس سرور جعلی DNS)
The Domain – نام دامنه در شبکه محلی (roguer.local)
در ادامه برای شروع سرور DHCP دکمه Enter را فشار دهید
برای متوقف کردن حملات روی دکمه L کلیک کرده و active attack را انتخاب کنید و Enter را فشار دهید.
به این ترتیب سرور جعلی DHCP در شبکه محلی مستقر می شود و این استقرار تنها زمانی باقی می ماند که یک کلاینت در شبکه ، اتصال و دریافت پیکربندی جعلی را دریافت کرده باشد .
این حمله با استفاده از DHCP Starvation می باشد که تمام IP Pool DHCP را از بین می برد .
اصل عملی این حمله بسیار ساده است :
1) درخواست آدرس IP خود در سرور DHCP و دریافت آن
2) آدرس MAC را تغییر دهید و در مرحله بعدی یک آدرس آی پی دیگر، که به عنوان یک سرویس گیرنده جدید ظاهر می شود را درخواست کنید
3) این عمل تا زمانی که کل pool of IP در سرور DHCP رسیده باشد، تکرار می شود.
دکمه g را فشار داده و DHCP را انتخاب کنید
برای انتخاب یک حمله (حمله eXecute) و انتخاب Punk 1 و ارسال بسته های DISCOVER بر روی دکمه X کلیک می کنیم
آغاز حمله ::
برای متوقف کردن حملات بر روی دکمه I کلیک کرده ، active attack را انتخاب کنید و Enter را فشار می دهیم .
تشکر بابت مطالب پر بارتون ..