• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Атакуем L2 протоколы

T

to_0day

1569933401276.png


Добрый вечер, дорогие друзья. В данной статье я хотел бы разобрать такую тему как производство атаки на протоколы типа L2. Поэтому без лишних слов идет к основной части данной статьи. Приступим.

Теория and Практика

Давайте подробнее разберемся, что такое L2 протокол:

L2TP - туннельный протокол, который используется для поддержки виртуальных частных сетей. Его особенность состоит в том, что он способен создавать туннели в таких сетях как: IP, ATM, X.25 и Frame Relay.

Но чтобы работать с данным протоколом нужен определенный софт. И именно с ним мы ознакомимся дальше.

1569930896270.png


Yersinia — многофункциональный инструмент для атак на протоколы L2. Способен проводить атаки на DHCP, STP, CDP, DTP, HSRP. Имеет несколько режимов. Работа в режиме сервера аналогична Cisco Cli. Поэтому давайте перейдем к работе с данным софтом. Вводим следующее:

yersinia -D
telnet 127.0.0.1 12000

По умолчанию логин и пароль стоит как Root/Root. Для перехода в режим enable вводим пароль: tomac. Давайте запустим все это дело в интерактивном режиме командой:

yersinia -I

И видим примерно следующую картину:

1569931212598.png
1569931218799.png


Чтобы ознакомится с инструкцией вводим h. Много объяснять не стоит так как все, что нужно изображено на рисунках выше. Кому интересно есть графический интерфейс GTK. И выглядит он примерно так:

1569931474588.png


Но тут проблема со стабильностью. В режиме сервера не поддерживает некоторые виды атак, вроде DHCP Rogue server. Так что, основным режимом запуска можно считать интерактивный режим. Но давайте, чтобы все было не так скучно попробуем атаковать DHCP сервер.


Практика | Атака на DHCP сервер

Данная атака может быть использована для выведения из строя корпоративного DHCP сервера. Ну а дальше как многие поняли его замещение на поддельный. То есть весь трафик новых пользователей будет проходить через хакера. Для более подробной картины объясню что такое протокол DHCP. А это:

Cетевой протокол, позволяющий сетевым устройствам автоматически получать IP-адрес и другие параметры. Они необходимы для работы в сети TCP/IP. Модель работы данного протокола является "клиент-сервер".

И так, начнем с анализа и попробуем найти такой сервер в нашей локальной сети с помощью Nmap:

nmap -n --script=broadcast-dhcp-discover

И после этого воспользуемся Yersinia. Его запускаем в интерактивном режиме и дальше выбираем режим DHCP. Он у нас находится под клавишей g. Точнее пишем ее, чтобы выбрать нашу атаку.

1569932028946.png


Теперь мы видим все DHCP пакеты, которые у нас получены через Yersinia. Проверим список адресов DHCP сервера до нашей атаки:

1569932148957.png


Yersinia показывает DHCP пакеты, которые он выловил из сети:

1569932180956.png


Теперь давайте попробуем атаку RAW. Она даст нам переслать данный пакет в сеть, или модифицировать его.

Shift +L - переслать пакет в сеть
E - переход в режим редактирования пакета
X - получить список доступных атак

1569932399387.png


Теперь, получив список атак мы попробуем выбрать атаку sending DISOVER packet. Вводим 1 и видим, что начинает отправлять огромное количество DHCP Discover запросов. Подробнее можно увидеть это ниже.

1569932514384.png


Чтобы остановить атаку нажимаем L и после Enter.

1569932558736.png


И теперь, чтобы убедиться, что данный DHCP сервер упал воспользуемся Nmap и введем:

nmap -n --script=broadcast-dhcp-discover

Видим такую картину:

1569932725581.png


Попробуем проверить таблицу IP-адресов на нашем роутере:

1569932803727.png


Теперь мы попробуем провести MiTM атаку используя Rogue DHCP. Ну или по другому эта атака называется "человек по середине". При помощи Yersinia можно проводить атаки и на другие популярные протоколы, такие как STP (Spanning Tree Protocol) и HSRP (Hot Standby Router Protocol), которые так же позволят вам прослушивать трафик в сети.


Итоги | Вывод

В данной статье мы разобрали атаку на DHCP сервер и протокол L2. Так же советую изучить подробнее данную тему, так как здесь все рассказано поверхностно и только практическая часть. В основном это все, что хотелось рассказать. Остается сказать удачи в начинаниях ;)
 
  • Нравится
Реакции: Mak V, non_logs и Vertigo

MLNK

Mod. Ethical Hacking
Red Team
23.01.2018
560
706
BIT
1
Источник пасты указать не хочешь ?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!