Yersinia

سناریو ایجاد یک سرور DHCP جعلی و حمله DOS برای تست نفوذ در لایه ۲ شبکه با استفاده از YERSINIA

Yersinia یک ابزار منبع باز شبکه ای است که برای استفاده از برخی نقاط ضعف در پروتکل های مختلف ( حمله DHCP جعلی و حمله DOS و … ) شبکه طراحی شده است و در سیستم عامل کالی لینوکس موجود می باشد .

این ابزار ( Yersinia ) یک چارچوب جامع برای تجزیه و تحلیل و آزمایش شبکه های کامپیوتری و سیستم های مستقر در شبکه است .

حملات ابزار ( Yersinia ) برای پروتکل ها در شبکه به صورت زیر انجام می شود :

( Spanning Tree Protocol ( STP

( Cisco Discovery Protocol ( CDP

( Dynamic Trunking Protocol ( DTP

( Dynamic Host Configuration Protocol ( DHCP

 ( Hot Standby Router Protocol ( HSRP

IEEE 802.1Q

 IEEE 802.1X

  ( Inter-Switch Link Protocol ( ISL

 ( VLAN Trunking Protocol ( VTP

مراحل تست نفوذ توسط سیستم عامل کالی لینوکس به شرح زیر میباشد :

در مرحله اول با استفاده از دستور  yersinia –I ابزار مورد نظر را اجرا میکنیم 

سرور DHCP جعلی و حمله DOS

برای انتخاب رابط کاربری ، دکمه I را کلیک کرده و اینترفیس های مورد نیاز را انتخاب کنید.

 برای انتخاب پروتکل روی دکمه g کلیک کنید و DHCP را انتخاب کنید .

سرور DHCP جعلی و حمله DOS

 

سپس بر روی دکمه x کلیک کرده و برای انتخاب حمله (حمله eXecute) و انتخاب مورد ۲ ، یک سرور DHC Progue ایجاد کنید

yersinia -g

پیکربندی سرور Rogue DHCP :

Server IP – سرور IP، نامی که پاسخ DHCP را ارسال می کند (۱۹۲٫۱۶۸٫۰٫۱)

Start IP – initiaIP , , محدوده آدرس را برای کلاینت ها صادر میکند ( ۱۹۲٫۱۶۸٫۰٫۲ )

End IP – IP , محدوده آدرس آی پی صادر شده به کلاینت ها ( ۱۹۲٫۱۶۸٫۰٫۱۵ )

(Time The Lease (secs – زمان بر ثانیه است که برای آن آدرس داده شده است

(Time The Renew (secs – زمان بر ثانیه است که کلاینت ها باید آدرس های دریافتی را تمدید کنند

Subnet Mask – Subnet mask برای کلاینت ها ( ۲۵۵٫۲۵۵٫۲۵۵٫۰ )

Router – آدرس روتر صادر شده به کلاینت ها (۱۹۲٫۱۶۸٫۰٫۱۰، آدرس روتر جعلی)

DNS Server – DNS سرور که به کلاینت ها ارائه شده است (۱۹۲٫۱۶۸٫۰٫۱۰، آدرس سرور جعلی DNS)

The Domain – نام دامنه در شبکه محلی (roguer.local)

در ادامه برای شروع سرور DHCP دکمه Enter را فشار دهید

برای متوقف کردن حملات روی دکمه L کلیک کرده و active attack را انتخاب کنید و Enter را فشار دهید.

yersinia -I

به این ترتیب سرور جعلی DHCP در شبکه محلی مستقر می شود و این استقرار تنها زمانی باقی می ماند که یک کلاینت در شبکه ، اتصال و دریافت پیکربندی جعلی را دریافت کرده باشد .

Starvation : حمله DOS به سرور DHCP

این حمله با استفاده از DHCP Starvation می باشد که تمام IP Pool DHCP را از بین می برد .

اصل عملی این حمله بسیار ساده است :

۱) درخواست آدرس IP خود در سرور DHCP و دریافت آن

۲) آدرس MAC را تغییر دهید و در مرحله بعدی یک آدرس آی پی دیگر، که به عنوان یک سرویس گیرنده جدید ظاهر می شود را درخواست کنید

 ۳) این عمل تا زمانی که کل pool of IP در سرور DHCP رسیده باشد، تکرار می شود.

حمله DOS به سرور DHCP

دکمه g را فشار داده و DHCP را انتخاب کنید

دکمه g را فشار داده و DHCP را انتخاب کنید

DHCP Attack

 برای انتخاب یک حمله (حمله eXecute) و انتخاب Punk 1 و ارسال بسته های DISCOVER بر روی دکمه X کلیک می کنیم

تست نفوذ DHCP

آغاز حمله ::

yesinia DHCP

برای متوقف کردن حملات بر روی دکمه I کلیک کرده ، active attack را انتخاب کنید و Enter را فشار می دهیم .

 

سناریو مشابه 

 

تهیه کننده : سید محمد اسماعیلی

 

 

نوشته های مرتبط

امنیت پی اچ پی PHP

۳۱

تیر
همه موضوعات

الزامات و روش های موثر در بهبود امنیت پی اچ پی (PHP)

انتشار محتوای سایت ایران سایبر فقط با ذکر منبع رسمی مجاز است  پی اچ پی php زبان برنامه نویسی سمت سرور است که می تواند برای ایجاد صفحات وب استاتیک پویاتر باشد به این معنی که می تواند عملیات منطقی در پشت سرور و نتایج بازگشت و خروجی بر روی یک صفحه را انجام دهد. هر برنامه […]

امنیت cPanel

۱۶

خرداد
همه موضوعات

امن سازی سرور Cpanel – WHM

WHM یا Web Host Manager یک برنامه قدرتمند است که اجازه دسترسی به cPanel backend را می دهد. MWH  دارای قابلیت انعطاف پذیری زیاد و کنترل آسان در مدیریت وب سایت ها می باشد. WHM نه تنها کاربر را قادر می سازد تا بتواند  سرویس های میزبانی وب را ارائه دهد بلکه امکان ایجاد و مدیریت چند حساب[…]