Yersinia

سناریو ایجاد یک سرور DHCP جعلی و حمله DOS برای تست نفوذ در لایه ۲ شبکه با استفاده از YERSINIA

Yersinia یک ابزار منبع باز شبکه ای است که برای استفاده از برخی نقاط ضعف در پروتکل های مختلف ( حمله DHCP جعلی و حمله DOS و … ) شبکه طراحی شده است و در سیستم عامل کالی لینوکس موجود می باشد .

این ابزار ( Yersinia ) یک چارچوب جامع برای تجزیه و تحلیل و آزمایش شبکه های کامپیوتری و سیستم های مستقر در شبکه است .

حملات ابزار ( Yersinia ) برای پروتکل ها در شبکه به صورت زیر انجام می شود :

( Spanning Tree Protocol ( STP

( Cisco Discovery Protocol ( CDP

( Dynamic Trunking Protocol ( DTP

( Dynamic Host Configuration Protocol ( DHCP

 ( Hot Standby Router Protocol ( HSRP

IEEE 802.1Q

 IEEE 802.1X

  ( Inter-Switch Link Protocol ( ISL

 ( VLAN Trunking Protocol ( VTP

مراحل تست نفوذ توسط سیستم عامل کالی لینوکس به شرح زیر میباشد :

در مرحله اول با استفاده از دستور  yersinia –I ابزار مورد نظر را اجرا میکنیم 

سرور DHCP جعلی و حمله DOS

برای انتخاب رابط کاربری ، دکمه I را کلیک کرده و اینترفیس های مورد نیاز را انتخاب کنید.

 برای انتخاب پروتکل روی دکمه g کلیک کنید و DHCP را انتخاب کنید .

سرور DHCP جعلی و حمله DOS

 

سپس بر روی دکمه x کلیک کرده و برای انتخاب حمله (حمله eXecute) و انتخاب مورد ۲ ، یک سرور DHC Progue ایجاد کنید

yersinia -g

پیکربندی سرور Rogue DHCP :

Server IP – سرور IP، نامی که پاسخ DHCP را ارسال می کند (۱۹۲٫۱۶۸٫۰٫۱)

Start IP – initiaIP , , محدوده آدرس را برای کلاینت ها صادر میکند ( ۱۹۲٫۱۶۸٫۰٫۲ )

End IP – IP , محدوده آدرس آی پی صادر شده به کلاینت ها ( ۱۹۲٫۱۶۸٫۰٫۱۵ )

(Time The Lease (secs – زمان بر ثانیه است که برای آن آدرس داده شده است

(Time The Renew (secs – زمان بر ثانیه است که کلاینت ها باید آدرس های دریافتی را تمدید کنند

Subnet Mask – Subnet mask برای کلاینت ها ( ۲۵۵٫۲۵۵٫۲۵۵٫۰ )

Router – آدرس روتر صادر شده به کلاینت ها (۱۹۲٫۱۶۸٫۰٫۱۰، آدرس روتر جعلی)

DNS Server – DNS سرور که به کلاینت ها ارائه شده است (۱۹۲٫۱۶۸٫۰٫۱۰، آدرس سرور جعلی DNS)

The Domain – نام دامنه در شبکه محلی (roguer.local)

در ادامه برای شروع سرور DHCP دکمه Enter را فشار دهید

برای متوقف کردن حملات روی دکمه L کلیک کرده و active attack را انتخاب کنید و Enter را فشار دهید.

yersinia -I

به این ترتیب سرور جعلی DHCP در شبکه محلی مستقر می شود و این استقرار تنها زمانی باقی می ماند که یک کلاینت در شبکه ، اتصال و دریافت پیکربندی جعلی را دریافت کرده باشد .

Starvation : حمله DOS به سرور DHCP

این حمله با استفاده از DHCP Starvation می باشد که تمام IP Pool DHCP را از بین می برد .

اصل عملی این حمله بسیار ساده است :

۱) درخواست آدرس IP خود در سرور DHCP و دریافت آن

۲) آدرس MAC را تغییر دهید و در مرحله بعدی یک آدرس آی پی دیگر، که به عنوان یک سرویس گیرنده جدید ظاهر می شود را درخواست کنید

 ۳) این عمل تا زمانی که کل pool of IP در سرور DHCP رسیده باشد، تکرار می شود.

حمله DOS به سرور DHCP

دکمه g را فشار داده و DHCP را انتخاب کنید

دکمه g را فشار داده و DHCP را انتخاب کنید

DHCP Attack

 برای انتخاب یک حمله (حمله eXecute) و انتخاب Punk 1 و ارسال بسته های DISCOVER بر روی دکمه X کلیک می کنیم

تست نفوذ DHCP

آغاز حمله ::

yesinia DHCP

برای متوقف کردن حملات بر روی دکمه I کلیک کرده ، active attack را انتخاب کنید و Enter را فشار می دهیم .

 

سناریو مشابه 

 

تهیه کننده : سید محمد اسماعیلی

 

 

نوشته های مرتبط

بلاک چین Blockchain

۲۷

اردیبهشت
همه موضوعات

معماری بلاک چین Blockchain

اجزاء، ساختار، مزایا و ایجاد بلاک چین ( Blockchain ) انتشار محتوای سایت ایران سایبر فقط با ذکر منبع رسمی مجاز است اصطلاح بلاک چین blockchain برای اولین بار در سال ۱۹۹۱ مطرح شد و گروهی از محققان خواستار ایجاد یک ابزاری برای تایید اسناد زمانبندی شده دیجیتالی شدند به طوری که قابل بازگشت به عقب و […]

حملات XSS

۲۲

اردیبهشت
همه موضوعات

سناریوهای عملی برای تست نفوذ حملات XSS

در ارزیابی های انجام شده چندین سناریوی عملی ( XSS attack ) یا حملات XSS وجود دارد که می تواند به عنوان PoCs ها برای اثبات خطرات واقعی آسیب پذیری های (Cross-Site Scripting (XSS انجام شود . به عنوان یک متخصص تست نفوذ ، اگر می خواهید مشتریان شما درک عمیقی از خطر آسیب پذیری ها که[…]