T
to_0day
Добрый вечер, дорогие друзья. В данной статье я хотел бы разобрать такую тему как производство атаки на протоколы типа L2. Поэтому без лишних слов идет к основной части данной статьи. Приступим.
Теория and Практика
Давайте подробнее разберемся, что такое L2 протокол:
L2TP - туннельный протокол, который используется для поддержки виртуальных частных сетей. Его особенность состоит в том, что он способен создавать туннели в таких сетях как: IP, ATM, X.25 и Frame Relay.
Но чтобы работать с данным протоколом нужен определенный софт. И именно с ним мы ознакомимся дальше.
Yersinia — многофункциональный инструмент для атак на протоколы L2. Способен проводить атаки на DHCP, STP, CDP, DTP, HSRP. Имеет несколько режимов. Работа в режиме сервера аналогична Cisco Cli. Поэтому давайте перейдем к работе с данным софтом. Вводим следующее:
yersinia -D
telnet 127.0.0.1 12000
По умолчанию логин и пароль стоит как Root/Root. Для перехода в режим enable вводим пароль: tomac. Давайте запустим все это дело в интерактивном режиме командой:
yersinia -I
И видим примерно следующую картину:
Чтобы ознакомится с инструкцией вводим h. Много объяснять не стоит так как все, что нужно изображено на рисунках выше. Кому интересно есть графический интерфейс GTK. И выглядит он примерно так:
Но тут проблема со стабильностью. В режиме сервера не поддерживает некоторые виды атак, вроде DHCP Rogue server. Так что, основным режимом запуска можно считать интерактивный режим. Но давайте, чтобы все было не так скучно попробуем атаковать DHCP сервер.
Практика | Атака на DHCP сервер
Данная атака может быть использована для выведения из строя корпоративного DHCP сервера. Ну а дальше как многие поняли его замещение на поддельный. То есть весь трафик новых пользователей будет проходить через хакера. Для более подробной картины объясню что такое протокол DHCP. А это:
Cетевой протокол, позволяющий сетевым устройствам автоматически получать IP-адрес и другие параметры. Они необходимы для работы в сети TCP/IP. Модель работы данного протокола является "клиент-сервер".
И так, начнем с анализа и попробуем найти такой сервер в нашей локальной сети с помощью Nmap:
nmap -n --script=broadcast-dhcp-discover
И после этого воспользуемся Yersinia. Его запускаем в интерактивном режиме и дальше выбираем режим DHCP. Он у нас находится под клавишей g. Точнее пишем ее, чтобы выбрать нашу атаку.
Теперь мы видим все DHCP пакеты, которые у нас получены через Yersinia. Проверим список адресов DHCP сервера до нашей атаки:
Yersinia показывает DHCP пакеты, которые он выловил из сети:
Теперь давайте попробуем атаку RAW. Она даст нам переслать данный пакет в сеть, или модифицировать его.
Shift +L - переслать пакет в сеть
E - переход в режим редактирования пакета
X - получить список доступных атак
Теперь, получив список атак мы попробуем выбрать атаку sending DISOVER packet. Вводим 1 и видим, что начинает отправлять огромное количество DHCP Discover запросов. Подробнее можно увидеть это ниже.
Чтобы остановить атаку нажимаем L и после Enter.
И теперь, чтобы убедиться, что данный DHCP сервер упал воспользуемся Nmap и введем:
nmap -n --script=broadcast-dhcp-discover
Видим такую картину:
Попробуем проверить таблицу IP-адресов на нашем роутере:
Теперь мы попробуем провести MiTM атаку используя Rogue DHCP. Ну или по другому эта атака называется "человек по середине". При помощи Yersinia можно проводить атаки и на другие популярные протоколы, такие как STP (Spanning Tree Protocol) и HSRP (Hot Standby Router Protocol), которые так же позволят вам прослушивать трафик в сети.
Итоги | Вывод
В данной статье мы разобрали атаку на DHCP сервер и протокол L2. Так же советую изучить подробнее данную тему, так как здесь все рассказано поверхностно и только практическая часть. В основном это все, что хотелось рассказать. Остается сказать удачи в начинаниях