Yersinia

سناریو ایجاد یک سرور DHCP جعلی و حمله DOS برای تست نفوذ در لایه ۲ شبکه با استفاده از YERSINIA

Yersinia یک ابزار منبع باز شبکه ای است که برای استفاده از برخی نقاط ضعف در پروتکل های مختلف ( حمله DHCP جعلی و حمله DOS و … ) شبکه طراحی شده است و در سیستم عامل کالی لینوکس موجود می باشد .

این ابزار ( Yersinia ) یک چارچوب جامع برای تجزیه و تحلیل و آزمایش شبکه های کامپیوتری و سیستم های مستقر در شبکه است .

حملات ابزار ( Yersinia ) برای پروتکل ها در شبکه به صورت زیر انجام می شود :

( Spanning Tree Protocol ( STP

( Cisco Discovery Protocol ( CDP

( Dynamic Trunking Protocol ( DTP

( Dynamic Host Configuration Protocol ( DHCP

 ( Hot Standby Router Protocol ( HSRP

IEEE 802.1Q

 IEEE 802.1X

  ( Inter-Switch Link Protocol ( ISL

 ( VLAN Trunking Protocol ( VTP

مراحل تست نفوذ توسط سیستم عامل کالی لینوکس به شرح زیر میباشد :

در مرحله اول با استفاده از دستور  yersinia –I ابزار مورد نظر را اجرا میکنیم 

سرور DHCP جعلی و حمله DOS

برای انتخاب رابط کاربری ، دکمه I را کلیک کرده و اینترفیس های مورد نیاز را انتخاب کنید.

 برای انتخاب پروتکل روی دکمه g کلیک کنید و DHCP را انتخاب کنید .

سرور DHCP جعلی و حمله DOS

 

سپس بر روی دکمه x کلیک کرده و برای انتخاب حمله (حمله eXecute) و انتخاب مورد ۲ ، یک سرور DHC Progue ایجاد کنید

yersinia -g

پیکربندی سرور Rogue DHCP :

Server IP – سرور IP، نامی که پاسخ DHCP را ارسال می کند (۱۹۲٫۱۶۸٫۰٫۱)

Start IP – initiaIP , , محدوده آدرس را برای کلاینت ها صادر میکند ( ۱۹۲٫۱۶۸٫۰٫۲ )

End IP – IP , محدوده آدرس آی پی صادر شده به کلاینت ها ( ۱۹۲٫۱۶۸٫۰٫۱۵ )

(Time The Lease (secs – زمان بر ثانیه است که برای آن آدرس داده شده است

(Time The Renew (secs – زمان بر ثانیه است که کلاینت ها باید آدرس های دریافتی را تمدید کنند

Subnet Mask – Subnet mask برای کلاینت ها ( ۲۵۵٫۲۵۵٫۲۵۵٫۰ )

Router – آدرس روتر صادر شده به کلاینت ها (۱۹۲٫۱۶۸٫۰٫۱۰، آدرس روتر جعلی)

DNS Server – DNS سرور که به کلاینت ها ارائه شده است (۱۹۲٫۱۶۸٫۰٫۱۰، آدرس سرور جعلی DNS)

The Domain – نام دامنه در شبکه محلی (roguer.local)

در ادامه برای شروع سرور DHCP دکمه Enter را فشار دهید

برای متوقف کردن حملات روی دکمه L کلیک کرده و active attack را انتخاب کنید و Enter را فشار دهید.

yersinia -I

به این ترتیب سرور جعلی DHCP در شبکه محلی مستقر می شود و این استقرار تنها زمانی باقی می ماند که یک کلاینت در شبکه ، اتصال و دریافت پیکربندی جعلی را دریافت کرده باشد .

Starvation : حمله DOS به سرور DHCP

این حمله با استفاده از DHCP Starvation می باشد که تمام IP Pool DHCP را از بین می برد .

اصل عملی این حمله بسیار ساده است :

۱) درخواست آدرس IP خود در سرور DHCP و دریافت آن

۲) آدرس MAC را تغییر دهید و در مرحله بعدی یک آدرس آی پی دیگر، که به عنوان یک سرویس گیرنده جدید ظاهر می شود را درخواست کنید

 ۳) این عمل تا زمانی که کل pool of IP در سرور DHCP رسیده باشد، تکرار می شود.

حمله DOS به سرور DHCP

دکمه g را فشار داده و DHCP را انتخاب کنید

دکمه g را فشار داده و DHCP را انتخاب کنید

DHCP Attack

 برای انتخاب یک حمله (حمله eXecute) و انتخاب Punk 1 و ارسال بسته های DISCOVER بر روی دکمه X کلیک می کنیم

تست نفوذ DHCP

آغاز حمله ::

yesinia DHCP

برای متوقف کردن حملات بر روی دکمه I کلیک کرده ، active attack را انتخاب کنید و Enter را فشار می دهیم .

 

سناریو مشابه 

 

تهیه کننده : سید محمد اسماعیلی

 

 

نوشته های مرتبط

CSF Firewall

۲۵

دی
امنیت, همه موضوعات

آموزش نصب و پیکربندی ( CSF ( Config Server Firewall در CentOS 7

 مجموعه برنامه های فایروال برای سرورهای لینوکس است. (Config Server Firewall (CSF نیز یک تشخیص نفوذ ورودی برای برنامه های کاربردی مانند SSH، SMTP، IMAP، Pop3، فرمان su (su command و مواردی دیگر است . برای مثال این فایروال می تواند زمانی که کاربری از طریق SSH به سرور وارد می شود و زمانی که این کاربر […]

ids , ips

۰۴

دی
تست نفوذ, هک و امنیت, همه موضوعات

پروژه آزمون ارزیابی نفوذ IDS / IPS – سناریو عملی

Pytbull یک چارچوب تست IDS – IPS انعطاف پذیر مبتنی بر پایتون است که با بیش از ۳۰۰ تست عرضه شده و در ۹ ماژول دسته بندی شده است در حالی که گستره وسیعی از حملات را پوشش می دهد. clientSideAttacks، testRules، badTraffic، fragmentedPackets، multipleFailedLogins، evasionTechniques، shellCodes، denialOfService، pcapReplay   شرح pytbull یک سیستم تشخیص نفوذ و[…]