Yersinia

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Yersinia - сетевой инструментарий, для использования слабых мест в различных сетевых портоколах, фрейм для анализа и тестирования сетей и систем.

Атаки типа MITM становятся все популярнее, варианты проведения все более разнообразные. Данный инструмент позволяет провести одну из очень актуальных атак - ПОДМЕНА DHCP со всеми вытекающими (но на этом фишки не заканчиваются - потенциал куда обширнее).

*Примечание
Иерси́нии (лат. Yersinia) — род бактерий из семейства
энтеробактерий, грамотрицательные палочки несколько микрометров длиной и доли микрометра в диаметре, факультативные анаэробы.



Механизм нападения:

1) запуск фейк DHCP сервер и трансляция адреса фейк шлюза и DNS сервера клиентам.
2) DDoS атака на настоящий сервер
3) забираем клиентов на себя


DHCP Starvation, сжирает IP пул DHCP сервера.
Принцип работы данной атаки очень прост:
1) Запрашиваем себе IP-адрес у DHCP-сервера и получает его;
2) Меняем MAC-адрес и запрашиваем следующий, уже другой IP-адрес, маскируясь под нового клиента;
3) Такие действия повторяем пока весь пул IP-адресов на DHCP сервере не будет исчерпан.

Стартуем

8727485.png


8729533.png


После запуска, нам нужно выбрать интерфейс, с которым будем работать, для этого жмём i

8717245.png


Выходим из меню нажимая q и входим в другое меню - выбор протокола с которым будем работать жмем g выбираем DHCP (жмем Enter)

8774588.png


жмем х выбираем пунк 1 sending DISCOVER packet.



8752060.png


Атака запущена.

8760252.png




Для ее остановки нажимаем l, выбираем активную атаку и нажимаем Enter.

ЗАПУСКАЕМ СВОЙ DHCP

стартуем ВО ВТОРОМ ТЕРМИНАЛЕ, первый работает
#yersina -i

Выбираем интерфейс

8717245.png



Выбираем протокол DHCP (жмём Enter)

8774588.png



Далее жмем х и выбираем пункт 2 creating DHCP rogue server.

8738748.png



НАСТРОЙКА:
Server IDIP сервера, от имени которого будут отправляться ответы DHCP (192.168.0.1);
Start IP — начальный IP-адрес диапазона адресов, выдаваемых клиентам (192.168.0.2);
End IP — кончный IP-адрес диапазона адресов, выдаваемых клиентам (192.168.0.9);
Lease Time (secs) — время в секундах, на которое выдается адрес (3600 сек);
Renew Time (secs) — время в секундах, через сколько клиент должен продлить аренду адреса (3600 сек);
Subnet Mask — маска подсети для клиентов (255.255.255.0);
Router — адрес маршрутизатора, выдаваемый клиентам (192.168.0.10, адрес поддельного маршрутизатора);
DNS ServerDNS сервер, выдаваемый клиентам (192.168.0.10, адрес поддельного DNS сервера);
Domain — имя домена в локальной сети (rogue.local);

Нажимаем Enter для старта DHCP сервера.

Для остановки атаки нажимаем l, выбираем активную атаку и нажимаем Enter.


ПЕРЕПОДКЛЮЧАЕМ КЛИEНТА НА СЕБЯ


Стартуем В НОВОМ ТЕРМИНАЛЕ первые 2 работают
#yersinia -i

Выбираем интерфейс

8717245.png


Выбираем протокол DHCP


8774588.png


Выбираем пункт 0 sending RAW packet.

8769471.png


8767423.png


Мы получили ответ от реального DHCP сервера (OFFER). Нам нужен IP-адрес - рассылать пакеты от его имени. В данном случае это 192.168.0.1

Жмём x, для выбора атаки, выбираем пункт 3 sending RELEASE packet.

8763327.png


8755135.png


Server IDIP-адрес настоящего сервера, полученный ранее;
Start IP — начальный IP-адрес диапазона, который мы хотим деавторизовать;
End IP — конечный IP-адрес диапазона, который мы хотим деавторизовать;
Нажимаем Enter для начала атаки.

ОБРАТИТЕ ВНИМАНИЕ НА ВВОД IP АДРЕСА! 192.168.0.1 ВВОДИМ КАК 192.168.000.001



Остановка атаки нажимаем l, выбираем активную атаку и нажимаем Enter.
Мы заствили пройти вновь регистрацию на DHCP, с использования поддельного сервера — сменить сетевые параметры на нужные нам
 
Последнее редактирование модератором:
O

Olej

Yersinia - сетевой инструментарий, для использования слабых мест в различных сетевых портоколах, фрейм для анализа и тестирования сетей и систем.
Только вы сразу оговаривайте, что это работает только в пределах LAN, локальной сети.
А то пЫАнЭры, возбудившись, будут долбаться бессоными ночами... :D
[doublepost=1483089911,1483089734][/doublepost]
И ещё...
Описывая любой программный инструмент, начинайте описание с:
1. того под какими операционными системами он используется
2. ссылки (URL) на страницу проекта, описания ... т.е. какой-то первоисточник о ...
 

ghostphisher

местный
07.12.2016
2 602
3 413
BIT
0
Только вы сразу оговаривайте, что это работает только в пределах LAN, локальной сети.
А то пЫАнЭры, возбудившись, будут долбаться бессоными ночами... :D

Ну там как бы по скринам видно, а в целом - пусть долбят, имено ПИОНЕРЫ делают траффик и посещаемость форуму, из ПИОНЕРОВ рождаются специалисты, я в этом плохого ничего не вижу. Пусть будут. Если мы отрубим пионеров и заточим на ГУРУ, посещаемсть форума упадет до 10 человек в сутки и станет он чилаутом для своих ;)

Описывая любой программный инструмент, начинайте описание с:
1. того под какими операционными системами он используется
2. ссылки (URL) на страницу проекта, описания ... т.е. какой-то первоисточник о ...

1) Там на первом скрине видно под чем стартуем софт
2) утилита входит в состав Kali и Parrot
3) Давать ссылку на проект не стал по причинам:
а) кому это будет интересно (тема ИБ) уже работает на Кали и Пэррот
б) кто не работает, но захочет - сможет загуглить, попутно открыв для себя и своего дистра решения
 
  • Нравится
Реакции: ghost
O

Olej

из ПИОНЕРОВ рождаются специалисты,
Из пЫАнЭров никогда и ничего не рождается ... кроме, разве что, грузчиков в мебельных магазинах. :(
Специалисты рождаются из оконченых университетов и прочитанных книг.
 
B

BaJIepraH

Из пЫАнЭров никогда и ничего не рождается ... кроме, разве что, грузчиков в мебельных магазинах. :(
Специалисты рождаются из оконченых университетов и прочитанных книг.
ОкончеННых :) и смею заметить не все спецы шли на корочку,спецы становятся спецами только на основании выученного материала,сие есть стремление учиться и развиваться в тех направлениях,которые избирают для себя будущие спецы :) а это уже от людей зависит,а не от университетов.
 

moeimya

Green Team
02.04.2017
36
7
BIT
0
кстати, на маленьком экране отказывается работать
 

KodakWhite

Platinum
05.02.2020
5
3
BIT
1
Блин, фигово почему-то скриншоты не доступны :( Исправьте, если возможно
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!