1. Trang chủ
  2. » Giáo Dục - Đào Tạo

MÔN HỌC: AN TOÀN MẠNG Bài báo cáo: Công cụ Yersinia Kali linux

31 11 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Công Cụ Yersinia Kali Linux
Tác giả Nguyễn Thái Hiệp
Người hướng dẫn TS. Đặng Minh Tuấn
Trường học Học viện Công nghệ Bưu chính Viễn thông
Chuyên ngành An Toàn Mạng
Thể loại Tiểu Luận Cuối Kỳ
Năm xuất bản 2021
Thành phố Hà Nội
Định dạng
Số trang 31
Dung lượng 3,53 MB

Cấu trúc

  • Phần 1: Tổng quan về Yersinia (6)
    • 1. Giới thiệu (6)
    • 2. Tổng quan (6)
  • Phần 2: Các giao thức và cuộc tấn công (9)
    • 1. Spanning Tree (9)
    • 2. CDP (10)
    • 3. DHCP (11)
    • 4. DTP (12)
    • 5. VTP (13)
  • Phần 3: các bài lab demo (14)
    • 1. DEMO1: DHCP DoS attack sử dụng Yersinia trong Kali Linux (14)
    • 2. DEMO2: Tấn công Vlan-Hopping (23)
  • Phần 4: Kết luận (30)

Nội dung

Tổng quan về Yersinia

Giới thiệu

Yersinia là một công cụ mạng mạnh mẽ, được thiết kế để tấn công và khai thác các lỗ hổng trong hệ thống mạng Công cụ này cung cấp nhiều tính năng nhằm tấn công và khai thác các lỗ hổng của các giao thức ở tầng 2.

Yersinia thường được sử dụng để tấn công vào các thiết bị lớp 2 như Switch, DHCP server, Spanning Tree…

Hiện tại Yersinia hỗ trợ các tấn công vào các giao thức layer 2 sau:

 Dynamic Host Configuration Protocol (DHCP)

 Hot Standby Router Protocol (HSRP)

 Inter-Switch Link Protocol (ISL)

Tổng quan

 100% được viết bằng C Nó sử dụng libpcap, libnet và ncurses

 Chạy trong Linux, * BSD và Solaris

 Đa luồng: nó hỗ trợ nhiều người dùng và nhiều cuộc tấn công trên mỗi người dùng

 Kiểm tra, phân tích và xem các gói tin của bạn

 Chỉnh sửa các trường của từng giao thức

 Chụp dữ liệu mạng của bạn ở định dạng pcap

 Các giao thức hiện tại được kích hoạt: STP, CDP, DTP, DHCP, HSRP, 802.1Q và VTP

 Tùy chỉnh tùy chọn của bạn trong một tệp cấu hình

 Tìm hiểu các gói từ mạng và phát lại chúng với các sửa đổi của bạn

 Lắng nghe mạng của bạn

 Ba chế độ chính: command line, network client và GUI ncurses b) Command line client

Usage: yersinia [-hVID] [-l logfile] protocol [protocol_options]

-c conffile Select config file protocol có thể là một trong các giao thức sau: cdp, dhcp, dot1q, dtp, hsrp, stp, vtp

 Dễ dàng, nhanh chóng để chạy

 Không cần $ TERM ưa thích, chỉ cần dòng lệnh c) Network client

 Nghe cổng mặc định 12000 / tcp

 Xác thực (đăng nhập và kích hoạt)

 CLI tương tự như Cisco một (với một số tiện ích bổ sung !!!)

 Cho phép thiết lập một máy chủ Yersinia trong mỗi phân đoạn mạng để quản trị viên mạng có thể đánh giá mạng của họ

 Dễ dàng quản lý nếu bạn có kinh nghiệm quản trị Cisco

 Giúp người dùng MS Windows chạy Yersinia d) Ncurses GUI

 GUI lạ mắt, trực quan và mạnh mẽ

 Ncurses tương thích với Linux, * BSD và Solaris

 Kiểm tra và phân tích các gói mạng thú vị của bạn, đồng thời tìm hiểu cách tận dụng lợi thế của các cấu hình sai

 Xem nhanh các tính năng tuyệt vời của Yersinia

Các giao thức và cuộc tấn công

Spanning Tree

Spanning Tree Protocol (STP) là một giao thức quan trọng giúp ngăn chặn sự lặp vòng trong mạng, cho phép các bridge giao tiếp để phát hiện và xử lý các vòng lặp vật lý Giao thức này sử dụng một thuật toán để xác định một topology logic không có vòng lặp, tạo ra một cấu trúc cây free-loop với các lá và nhánh kết nối toàn bộ mạng lớp 2.

 Gửi một RAW configuration BPDU

 Gửi một RAW TCN BPDU

 DoS được tạo bằng cách gửi các configuration BPDU khác nhau

 DoS được tạo bằng cách gửi các TCN BPDU khác nhau

 Trở thành Root Role trong Spanning Tree

 Trở thành một switch khác trnong Spanning Tree

 Trở thành Root Role với cuộc tấn công MiTM

CDP

CDP, hay Cisco Discovery Protocol, là giao thức độc quyền của Cisco, tự động được kích hoạt trên tất cả các cổng Giao thức này cho phép các cổng gửi thông điệp CDP đến các thiết bị Cisco lân cận, giúp các thiết bị nhận biết và hiểu rõ về các thiết bị xung quanh Các thông điệp CDP được truyền đi định kỳ mỗi 60 giây và chỉ trên các đường liên kết có trạng thái hoạt động (up/up).

 Giao thức độc quyền của Cisco

 Các thiết bị của Cisco sử dụng nó để giao tiếp với nhau

 Nó mang một số dữ liệu thú vị (Phiên bản iOS, Nền tảng, Tên miền VLAN, ) b Các cuộc tấn công được thực hiện

 DoS tràn ngập bảng CDP (lần đầu tiên được triển khai bởi FX từ

 Thiết lập một thiết bị ảo (vô dụng, nhưng có thể làm phiền các quản trị viên mạng)

DHCP

Dynamic Host Configuration Protocol (DHCP) is a network management protocol that automatically assigns IP addresses, subnet masks, and default gateways to devices on a network Typically, these configurations are provided by a DHCP server, which is often built into routers.

DHCP communicates using UDP, utilizing ports 67 and 68 The DHCP server listens for information from clients on port 67 and replies using port 68 The advantages of using DHCP include streamlined network management and automated IP address assignment.

 Tập trung quản trị thông tin cấu hình host

 Cấu hình động các máy

 Cấu hình IP cho các máy một cách liền mạch

 Đơn giản hóa vài trò quản trị của việc cauas hình địa chỉ IP của client

 Sự linh hoạt b Các cuộc tấn công được thực hiện

 DoS cạn kiệt địa chỉ ip có sẵn từ nhóm DHCP

 Thiết lập Máy chủ DHCP giả mạo để định cấu hình máy khách có cài đặt IP khó chịu

Hình 2.2 Gỉa mạo DHCP server.

DTP

DTP được sử dụng trong Cisco switch để đàm phán, thỏa thuận port trên switch sẽ hoạt động ở mode access hay mode trunk

 Giao thức độc quyền của Cisco

 Thiết lập trunking giữa các switch b Các cuộc tấn công được thực hiện

VTP

Giao thức VTP giữ vai trò quan trọng trong việc duy trì và đồng nhất cấu hình VLAN trên toàn mạng VTP hoạt động thông qua đường trunk, cho phép quản lý việc thêm, xóa và sửa đổi các VLAN từ một switch trung tâm được cấu hình ở chế độ Server Tuy nhiên, cũng cần lưu ý đến các cuộc tấn công có thể xảy ra liên quan đến giao thức này.

 Xóa tất cả vlans VTP

 Thêm một vlan c Phòng chống

 Sử dụng mật khẩu !!! (chúng tôi vẫn đang cố gắng tìm hiểu cách thức hoạt động của trường MD5 với một mật khẩu được kích hoạt)

 Tắt nó nếu không cần thiết.

các bài lab demo

DEMO1: DHCP DoS attack sử dụng Yersinia trong Kali Linux

In this section, we will utilize Yersinia to launch attacks on the Dynamic Host Configuration Protocol (DHCP) server Yersinia can be operated in either Command Line Interface (CLI) or Graphical User Interface (GUI) modes to execute Layer 2 attacks effectively.

 Kẻ tấn công tham gia vào hệ thống mạng_cùng VLAN với DHCP Server

Kẻ tấn công liên tục gửi các gói tin Discover đến DHCP Server để yêu cầu cấp địa chỉ IP, sử dụng các địa chỉ MAC nguồn giả mạo thông qua một chương trình.

Khi dải IP trên DHCP Server cạn kiệt do đã được thuê hết, DHCP Server không còn địa chỉ IP để cấp cho các DHCP Client hợp pháp, dẫn đến việc dịch vụ bị ngưng trệ Điều này khiến các máy trạm không thể truy cập vào hệ thống mạng để giao tiếp với các máy tính khác trong mạng.

Hình 3.1 Thiết lập DHCP Server

Hình 3.3 Mở giao diện Yersinia

Nhấn phím “h” để xem giao diện các lệnh sẵn sàng trên Yersinia

Hình 3.4 Các lệnh sẵn trên YERSINIA

1.2 Chọn interface để tấn công Dos DHCP server

Ta nhấn phím “i” để edit interface tấn công Các bạn phải chọn interface của Kali Linux có cùng VLAN với DHCP Server

- Mình bật “ON” trên interface eth0 để tấn công DHCP server

1.3 Chọn mode DHCP attack trên Yersinia

- Nhấn “F2” để vào mode tấn công Dos vào DHCP Server

Hình 3.6 Kết quả của mode tấn công Dos vào DHCP Server

1.4 Thực hiện tấn công DHCP flood attack

- Để tấn công DHCP server nhấn phím “x”

Hình 3.7 Các chế độ tấn công DHCP Server

Nhấn phím “1” để thực hiện tấn công Dos với gói tin DHCP Discover đến DHCP Server

Hình 3.9 Kết quả tấn công gửi DISCOVER

Ta sử dụng wiresharke để thấy các gói tin DHCP Discover mà Yersinia sử dụng để tấn công đến DHCP Server

Ta kiểm tra mạng VMware Network adapter VMnet 8

Hình 3.11 Kết quả của việc tấn công DHCP Discover

DEMO2: Tấn công Vlan-Hopping

2.1 Ta có hệ thống mạng Vlan được thiết lập trên GNS3 như sau

Hình 3.12 Hệ thống mạng VLAN

1.1 Ta cấu hình cổng IOU1 như hình

IOU1(config-if)#switchport access vlan 192

IOU1(config-if)#no switchport mode access

IOU1(config-if)#switchport mode dynamic desirable

IOU1(config-if)#switchport trunk encapsulation dot1q

Hình 3.13,14: Cấu hình switch IOU1

Ta có Vlan 192 là cổng e0/0 kết nối với PC2

Cổng e0/1 kết nối với máy hacker ta không access vlan 192

Cổng e0/2 kết nối với IOU2 ta tạo ra đường trunk

1.2 Ta cấu hình cổng IOU2 như hình

IOU2#conf t IOU2(config)#vlan 192 IOU2(config-if)#int e0/0 IOU2(config-if)#no switchport mode access IOU2(config-if)#int e0/1

IOU2(config-if)#switchport access vlan 192

Ta có cổng e0/0 kết nối với IOU1 là đã được tạo trunk từ IOU1 nên ta k cần access nữa

Cổng e0/1 kết nói với PC là Vlan 192

Hình 3.15,16 Cấu hình switch IOU2

Ta ping từ máy pc2 và pc1

Hình 3.17 ping pc2 và pc1

1 Sử dụng yersinia để tấn công máy pc2

Khi bị tấn công thì cổng e0/1 chưa đc kết nốt với máy hacker

Hình 3.18 Cổng et0/1 kết nối Switch IOU1 với hack khi chưa bị tấn công

Ta vào Yersinia vào DTP chọn enabling trunking

Hình 3.19 Cổng et0/1 đã chuyển thành trunk

Khi ta tân công thì cổng et0/1 chuyển từ Vlan 1 sang trunk

Sau đó ta vào giao thức 802.1Q và chọn sending 802.1Q double enc.packet để tấn công 802.1Q

Ta phát hiện được tại Vlan 192 thì có giao tiếp giữa 2 máy là PC1(IP

Hình 3.20 Phát hiện giao tiếp giữa 2 máy

Ngày đăng: 09/02/2022, 13:28

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w