Yersinia

سناریو ایجاد یک سرور DHCP جعلی و حمله DOS برای تست نفوذ در لایه ۲ شبکه با استفاده از YERSINIA

Yersinia یک ابزار منبع باز شبکه ای است که برای استفاده از برخی نقاط ضعف در پروتکل های مختلف ( حمله DHCP جعلی و حمله DOS و … ) شبکه طراحی شده است و در سیستم عامل کالی لینوکس موجود می باشد .

این ابزار ( Yersinia ) یک چارچوب جامع برای تجزیه و تحلیل و آزمایش شبکه های کامپیوتری و سیستم های مستقر در شبکه است .

حملات ابزار ( Yersinia ) برای پروتکل ها در شبکه به صورت زیر انجام می شود :

( Spanning Tree Protocol ( STP

( Cisco Discovery Protocol ( CDP

( Dynamic Trunking Protocol ( DTP

( Dynamic Host Configuration Protocol ( DHCP

 ( Hot Standby Router Protocol ( HSRP

IEEE 802.1Q

 IEEE 802.1X

  ( Inter-Switch Link Protocol ( ISL

 ( VLAN Trunking Protocol ( VTP

مراحل تست نفوذ توسط سیستم عامل کالی لینوکس به شرح زیر میباشد :

در مرحله اول با استفاده از دستور  yersinia –I ابزار مورد نظر را اجرا میکنیم 

سرور DHCP جعلی و حمله DOS

برای انتخاب رابط کاربری ، دکمه I را کلیک کرده و اینترفیس های مورد نیاز را انتخاب کنید.

 برای انتخاب پروتکل روی دکمه g کلیک کنید و DHCP را انتخاب کنید .

سرور DHCP جعلی و حمله DOS

 

سپس بر روی دکمه x کلیک کرده و برای انتخاب حمله (حمله eXecute) و انتخاب مورد ۲ ، یک سرور DHC Progue ایجاد کنید

yersinia -g

پیکربندی سرور Rogue DHCP :

Server IP – سرور IP، نامی که پاسخ DHCP را ارسال می کند (۱۹۲٫۱۶۸٫۰٫۱)

Start IP – initiaIP , , محدوده آدرس را برای کلاینت ها صادر میکند ( ۱۹۲٫۱۶۸٫۰٫۲ )

End IP – IP , محدوده آدرس آی پی صادر شده به کلاینت ها ( ۱۹۲٫۱۶۸٫۰٫۱۵ )

(Time The Lease (secs – زمان بر ثانیه است که برای آن آدرس داده شده است

(Time The Renew (secs – زمان بر ثانیه است که کلاینت ها باید آدرس های دریافتی را تمدید کنند

Subnet Mask – Subnet mask برای کلاینت ها ( ۲۵۵٫۲۵۵٫۲۵۵٫۰ )

Router – آدرس روتر صادر شده به کلاینت ها (۱۹۲٫۱۶۸٫۰٫۱۰، آدرس روتر جعلی)

DNS Server – DNS سرور که به کلاینت ها ارائه شده است (۱۹۲٫۱۶۸٫۰٫۱۰، آدرس سرور جعلی DNS)

The Domain – نام دامنه در شبکه محلی (roguer.local)

در ادامه برای شروع سرور DHCP دکمه Enter را فشار دهید

برای متوقف کردن حملات روی دکمه L کلیک کرده و active attack را انتخاب کنید و Enter را فشار دهید.

yersinia -I

به این ترتیب سرور جعلی DHCP در شبکه محلی مستقر می شود و این استقرار تنها زمانی باقی می ماند که یک کلاینت در شبکه ، اتصال و دریافت پیکربندی جعلی را دریافت کرده باشد .

Starvation : حمله DOS به سرور DHCP

این حمله با استفاده از DHCP Starvation می باشد که تمام IP Pool DHCP را از بین می برد .

اصل عملی این حمله بسیار ساده است :

۱) درخواست آدرس IP خود در سرور DHCP و دریافت آن

۲) آدرس MAC را تغییر دهید و در مرحله بعدی یک آدرس آی پی دیگر، که به عنوان یک سرویس گیرنده جدید ظاهر می شود را درخواست کنید

 ۳) این عمل تا زمانی که کل pool of IP در سرور DHCP رسیده باشد، تکرار می شود.

حمله DOS به سرور DHCP

دکمه g را فشار داده و DHCP را انتخاب کنید

دکمه g را فشار داده و DHCP را انتخاب کنید

DHCP Attack

 برای انتخاب یک حمله (حمله eXecute) و انتخاب Punk 1 و ارسال بسته های DISCOVER بر روی دکمه X کلیک می کنیم

تست نفوذ DHCP

آغاز حمله ::

yesinia DHCP

برای متوقف کردن حملات بر روی دکمه I کلیک کرده ، active attack را انتخاب کنید و Enter را فشار می دهیم .

 

سناریو مشابه 

 

تهیه کننده : سید محمد اسماعیلی

 

 

نوشته های مرتبط

COMrade

۱۲

اسفند
همه موضوعات

COMrade – اسکریپت PowerShell برای شمارش برنامه های DCOM آسیب پذیر

DCOMrade یک اسکریپت PowerShell است که می تواند برنامه های کاربردی DCOM آسیب پذیر را شمارش کند. این اسکریپت برای کار با Powershell 2.0 ساخته شده اما با نسخه های دیگر هم کار می کند. اسکریپت در حال حاضر از سیستم عامل های زیر پشتیبانی می کند (هر دو x86 و x64): مایکروسافت ویندوز ۷ مایکروسافت ویندوز […]

DLP

۱۱

اسفند
همه موضوعات

چک لیست امنیتی پیاده سازی (DLP (Data Loss Prevention

چک لیست ممیزی جلوگیری از نشت اطلاعات ( DLP ( Data Loss Prevention برای ممیزی داخلی شامل یک مجموعه خاص از سوالات است. این سوالات از الزامات استاندارد سیستم مدیریت کیفیت و همچنین قوانین مورد نیاز شرکت ها و سازمان ها گرفته شده است. کاربران کسب و کارها ، از الزامات مربوط به همه چالش هایی که راه حل های فنی[…]