Tổng quan về Yersinia
Giới thiệu
Yersinia là một công cụ mạng mạnh mẽ, được thiết kế để tấn công và khai thác các lỗ hổng trong hệ thống mạng Công cụ này cung cấp nhiều tính năng nhằm tấn công và khai thác các lỗ hổng của các giao thức ở tầng 2.
Yersinia thường được sử dụng để tấn công vào các thiết bị lớp 2 như Switch, DHCP server, Spanning Tree…
Hiện tại Yersinia hỗ trợ các tấn công vào các giao thức layer 2 sau:
Dynamic Host Configuration Protocol (DHCP)
Hot Standby Router Protocol (HSRP)
Inter-Switch Link Protocol (ISL)
Tổng quan
100% được viết bằng C Nó sử dụng libpcap, libnet và ncurses
Chạy trong Linux, * BSD và Solaris
Đa luồng: nó hỗ trợ nhiều người dùng và nhiều cuộc tấn công trên mỗi người dùng
Kiểm tra, phân tích và xem các gói tin của bạn
Chỉnh sửa các trường của từng giao thức
Chụp dữ liệu mạng của bạn ở định dạng pcap
Các giao thức hiện tại được kích hoạt: STP, CDP, DTP, DHCP, HSRP, 802.1Q và VTP
Tùy chỉnh tùy chọn của bạn trong một tệp cấu hình
Tìm hiểu các gói từ mạng và phát lại chúng với các sửa đổi của bạn
Lắng nghe mạng của bạn
Ba chế độ chính: command line, network client và GUI ncurses b) Command line client
Usage: yersinia [-hVID] [-l logfile] protocol [protocol_options]
-c conffile Select config file protocol có thể là một trong các giao thức sau: cdp, dhcp, dot1q, dtp, hsrp, stp, vtp
Dễ dàng, nhanh chóng để chạy
Không cần $ TERM ưa thích, chỉ cần dòng lệnh c) Network client
Nghe cổng mặc định 12000 / tcp
Xác thực (đăng nhập và kích hoạt)
CLI tương tự như Cisco một (với một số tiện ích bổ sung !!!)
Cho phép thiết lập một máy chủ Yersinia trong mỗi phân đoạn mạng để quản trị viên mạng có thể đánh giá mạng của họ
Dễ dàng quản lý nếu bạn có kinh nghiệm quản trị Cisco
Giúp người dùng MS Windows chạy Yersinia d) Ncurses GUI
GUI lạ mắt, trực quan và mạnh mẽ
Ncurses tương thích với Linux, * BSD và Solaris
Kiểm tra và phân tích các gói mạng thú vị của bạn, đồng thời tìm hiểu cách tận dụng lợi thế của các cấu hình sai
Xem nhanh các tính năng tuyệt vời của Yersinia
Các giao thức và cuộc tấn công
Spanning Tree
Spanning Tree Protocol (STP) là một giao thức quan trọng giúp ngăn chặn sự lặp vòng trong mạng, cho phép các bridge giao tiếp để phát hiện và xử lý các vòng lặp vật lý Giao thức này sử dụng một thuật toán để xác định một topology logic không có vòng lặp, tạo ra một cấu trúc cây free-loop với các lá và nhánh kết nối toàn bộ mạng lớp 2.
Gửi một RAW configuration BPDU
Gửi một RAW TCN BPDU
DoS được tạo bằng cách gửi các configuration BPDU khác nhau
DoS được tạo bằng cách gửi các TCN BPDU khác nhau
Trở thành Root Role trong Spanning Tree
Trở thành một switch khác trnong Spanning Tree
Trở thành Root Role với cuộc tấn công MiTM
CDP
CDP, hay Cisco Discovery Protocol, là giao thức độc quyền của Cisco, tự động được kích hoạt trên tất cả các cổng Giao thức này cho phép các cổng gửi thông điệp CDP đến các thiết bị Cisco lân cận, giúp các thiết bị nhận biết và hiểu rõ về các thiết bị xung quanh Các thông điệp CDP được truyền đi định kỳ mỗi 60 giây và chỉ trên các đường liên kết có trạng thái hoạt động (up/up).
Giao thức độc quyền của Cisco
Các thiết bị của Cisco sử dụng nó để giao tiếp với nhau
Nó mang một số dữ liệu thú vị (Phiên bản iOS, Nền tảng, Tên miền VLAN, ) b Các cuộc tấn công được thực hiện
DoS tràn ngập bảng CDP (lần đầu tiên được triển khai bởi FX từ
Thiết lập một thiết bị ảo (vô dụng, nhưng có thể làm phiền các quản trị viên mạng)
DHCP
Dynamic Host Configuration Protocol (DHCP) is a network management protocol that automatically assigns IP addresses, subnet masks, and default gateways to devices on a network Typically, these configurations are provided by a DHCP server, which is often built into routers.
DHCP communicates using UDP, utilizing ports 67 and 68 The DHCP server listens for information from clients on port 67 and replies using port 68 The advantages of using DHCP include streamlined network management and automated IP address assignment.
Tập trung quản trị thông tin cấu hình host
Cấu hình động các máy
Cấu hình IP cho các máy một cách liền mạch
Đơn giản hóa vài trò quản trị của việc cauas hình địa chỉ IP của client
Sự linh hoạt b Các cuộc tấn công được thực hiện
DoS cạn kiệt địa chỉ ip có sẵn từ nhóm DHCP
Thiết lập Máy chủ DHCP giả mạo để định cấu hình máy khách có cài đặt IP khó chịu
Hình 2.2 Gỉa mạo DHCP server.
DTP
DTP được sử dụng trong Cisco switch để đàm phán, thỏa thuận port trên switch sẽ hoạt động ở mode access hay mode trunk
Giao thức độc quyền của Cisco
Thiết lập trunking giữa các switch b Các cuộc tấn công được thực hiện
VTP
Giao thức VTP giữ vai trò quan trọng trong việc duy trì và đồng nhất cấu hình VLAN trên toàn mạng VTP hoạt động thông qua đường trunk, cho phép quản lý việc thêm, xóa và sửa đổi các VLAN từ một switch trung tâm được cấu hình ở chế độ Server Tuy nhiên, cũng cần lưu ý đến các cuộc tấn công có thể xảy ra liên quan đến giao thức này.
Xóa tất cả vlans VTP
Thêm một vlan c Phòng chống
Sử dụng mật khẩu !!! (chúng tôi vẫn đang cố gắng tìm hiểu cách thức hoạt động của trường MD5 với một mật khẩu được kích hoạt)
Tắt nó nếu không cần thiết.
các bài lab demo
DEMO1: DHCP DoS attack sử dụng Yersinia trong Kali Linux
In this section, we will utilize Yersinia to launch attacks on the Dynamic Host Configuration Protocol (DHCP) server Yersinia can be operated in either Command Line Interface (CLI) or Graphical User Interface (GUI) modes to execute Layer 2 attacks effectively.
Kẻ tấn công tham gia vào hệ thống mạng_cùng VLAN với DHCP Server
Kẻ tấn công liên tục gửi các gói tin Discover đến DHCP Server để yêu cầu cấp địa chỉ IP, sử dụng các địa chỉ MAC nguồn giả mạo thông qua một chương trình.
Khi dải IP trên DHCP Server cạn kiệt do đã được thuê hết, DHCP Server không còn địa chỉ IP để cấp cho các DHCP Client hợp pháp, dẫn đến việc dịch vụ bị ngưng trệ Điều này khiến các máy trạm không thể truy cập vào hệ thống mạng để giao tiếp với các máy tính khác trong mạng.
Hình 3.1 Thiết lập DHCP Server
Hình 3.3 Mở giao diện Yersinia
Nhấn phím “h” để xem giao diện các lệnh sẵn sàng trên Yersinia
Hình 3.4 Các lệnh sẵn trên YERSINIA
1.2 Chọn interface để tấn công Dos DHCP server
Ta nhấn phím “i” để edit interface tấn công Các bạn phải chọn interface của Kali Linux có cùng VLAN với DHCP Server
- Mình bật “ON” trên interface eth0 để tấn công DHCP server
1.3 Chọn mode DHCP attack trên Yersinia
- Nhấn “F2” để vào mode tấn công Dos vào DHCP Server
Hình 3.6 Kết quả của mode tấn công Dos vào DHCP Server
1.4 Thực hiện tấn công DHCP flood attack
- Để tấn công DHCP server nhấn phím “x”
Hình 3.7 Các chế độ tấn công DHCP Server
Nhấn phím “1” để thực hiện tấn công Dos với gói tin DHCP Discover đến DHCP Server
Hình 3.9 Kết quả tấn công gửi DISCOVER
Ta sử dụng wiresharke để thấy các gói tin DHCP Discover mà Yersinia sử dụng để tấn công đến DHCP Server
Ta kiểm tra mạng VMware Network adapter VMnet 8
Hình 3.11 Kết quả của việc tấn công DHCP Discover
DEMO2: Tấn công Vlan-Hopping
2.1 Ta có hệ thống mạng Vlan được thiết lập trên GNS3 như sau
Hình 3.12 Hệ thống mạng VLAN
1.1 Ta cấu hình cổng IOU1 như hình
IOU1(config-if)#switchport access vlan 192
IOU1(config-if)#no switchport mode access
IOU1(config-if)#switchport mode dynamic desirable
IOU1(config-if)#switchport trunk encapsulation dot1q
Hình 3.13,14: Cấu hình switch IOU1
Ta có Vlan 192 là cổng e0/0 kết nối với PC2
Cổng e0/1 kết nối với máy hacker ta không access vlan 192
Cổng e0/2 kết nối với IOU2 ta tạo ra đường trunk
1.2 Ta cấu hình cổng IOU2 như hình
IOU2#conf t IOU2(config)#vlan 192 IOU2(config-if)#int e0/0 IOU2(config-if)#no switchport mode access IOU2(config-if)#int e0/1
IOU2(config-if)#switchport access vlan 192
Ta có cổng e0/0 kết nối với IOU1 là đã được tạo trunk từ IOU1 nên ta k cần access nữa
Cổng e0/1 kết nói với PC là Vlan 192
Hình 3.15,16 Cấu hình switch IOU2
Ta ping từ máy pc2 và pc1
Hình 3.17 ping pc2 và pc1
1 Sử dụng yersinia để tấn công máy pc2
Khi bị tấn công thì cổng e0/1 chưa đc kết nốt với máy hacker
Hình 3.18 Cổng et0/1 kết nối Switch IOU1 với hack khi chưa bị tấn công
Ta vào Yersinia vào DTP chọn enabling trunking
Hình 3.19 Cổng et0/1 đã chuyển thành trunk
Khi ta tân công thì cổng et0/1 chuyển từ Vlan 1 sang trunk
Sau đó ta vào giao thức 802.1Q và chọn sending 802.1Q double enc.packet để tấn công 802.1Q
Ta phát hiện được tại Vlan 192 thì có giao tiếp giữa 2 máy là PC1(IP
Hình 3.20 Phát hiện giao tiếp giữa 2 máy