ghostphisher
местный
Yersinia - сетевой инструментарий, для использования слабых мест в различных сетевых портоколах, фрейм для анализа и тестирования сетей и систем.
Атаки типа MITM становятся все популярнее, варианты проведения все более разнообразные. Данный инструмент позволяет провести одну из очень актуальных атак - ПОДМЕНА DHCP со всеми вытекающими (но на этом фишки не заканчиваются - потенциал куда обширнее).
*Примечание
Иерси́нии (лат. Yersinia) — род бактерий из семейства
энтеробактерий, грамотрицательные палочки несколько микрометров длиной и доли микрометра в диаметре, факультативные анаэробы.
Механизм нападения:
1) запуск фейк DHCP сервер и трансляция адреса фейк шлюза и DNS сервера клиентам.
2) DDoS атака на настоящий сервер
3) забираем клиентов на себя
DHCP Starvation, сжирает IP пул DHCP сервера.
Принцип работы данной атаки очень прост:
1) Запрашиваем себе IP-адрес у DHCP-сервера и получает его;
2) Меняем MAC-адрес и запрашиваем следующий, уже другой IP-адрес, маскируясь под нового клиента;
3) Такие действия повторяем пока весь пул IP-адресов на DHCP сервере не будет исчерпан.
Стартуем
После запуска, нам нужно выбрать интерфейс, с которым будем работать, для этого жмём i
Выходим из меню нажимая q и входим в другое меню - выбор протокола с которым будем работать жмем g выбираем DHCP (жмем Enter)
жмем х выбираем пунк 1 sending DISCOVER packet.
Атака запущена.
Для ее остановки нажимаем l, выбираем активную атаку и нажимаем Enter.
ЗАПУСКАЕМ СВОЙ DHCP
стартуем ВО ВТОРОМ ТЕРМИНАЛЕ, первый работает
#yersina -i
Выбираем интерфейс
Выбираем протокол DHCP (жмём Enter)
Далее жмем х и выбираем пункт 2 creating DHCP rogue server.
НАСТРОЙКА:
Server ID — IP сервера, от имени которого будут отправляться ответы DHCP (192.168.0.1);
Start IP — начальный IP-адрес диапазона адресов, выдаваемых клиентам (192.168.0.2);
End IP — кончный IP-адрес диапазона адресов, выдаваемых клиентам (192.168.0.9);
Lease Time (secs) — время в секундах, на которое выдается адрес (3600 сек);
Renew Time (secs) — время в секундах, через сколько клиент должен продлить аренду адреса (3600 сек);
Subnet Mask — маска подсети для клиентов (255.255.255.0);
Router — адрес маршрутизатора, выдаваемый клиентам (192.168.0.10, адрес поддельного маршрутизатора);
DNS Server — DNS сервер, выдаваемый клиентам (192.168.0.10, адрес поддельного DNS сервера);
Domain — имя домена в локальной сети (rogue.local);
Нажимаем Enter для старта DHCP сервера.
Для остановки атаки нажимаем l, выбираем активную атаку и нажимаем Enter.
ПЕРЕПОДКЛЮЧАЕМ КЛИEНТА НА СЕБЯ
Стартуем В НОВОМ ТЕРМИНАЛЕ первые 2 работают
#yersinia -i
Выбираем интерфейс
Выбираем протокол DHCP
Выбираем пункт 0 sending RAW packet.
Мы получили ответ от реального DHCP сервера (OFFER). Нам нужен IP-адрес - рассылать пакеты от его имени. В данном случае это 192.168.0.1
Жмём x, для выбора атаки, выбираем пункт 3 sending RELEASE packet.
Server ID — IP-адрес настоящего сервера, полученный ранее;
Start IP — начальный IP-адрес диапазона, который мы хотим деавторизовать;
End IP — конечный IP-адрес диапазона, который мы хотим деавторизовать;
Нажимаем Enter для начала атаки.
ОБРАТИТЕ ВНИМАНИЕ НА ВВОД IP АДРЕСА! 192.168.0.1 ВВОДИМ КАК 192.168.000.001
Остановка атаки нажимаем l, выбираем активную атаку и нажимаем Enter.
Мы заствили пройти вновь регистрацию на DHCP, с использования поддельного сервера — сменить сетевые параметры на нужные нам
Атаки типа MITM становятся все популярнее, варианты проведения все более разнообразные. Данный инструмент позволяет провести одну из очень актуальных атак - ПОДМЕНА DHCP со всеми вытекающими (но на этом фишки не заканчиваются - потенциал куда обширнее).
*Примечание
Иерси́нии (лат. Yersinia) — род бактерий из семейства
энтеробактерий, грамотрицательные палочки несколько микрометров длиной и доли микрометра в диаметре, факультативные анаэробы.
Механизм нападения:
1) запуск фейк DHCP сервер и трансляция адреса фейк шлюза и DNS сервера клиентам.
2) DDoS атака на настоящий сервер
3) забираем клиентов на себя
DHCP Starvation, сжирает IP пул DHCP сервера.
Принцип работы данной атаки очень прост:
1) Запрашиваем себе IP-адрес у DHCP-сервера и получает его;
2) Меняем MAC-адрес и запрашиваем следующий, уже другой IP-адрес, маскируясь под нового клиента;
3) Такие действия повторяем пока весь пул IP-адресов на DHCP сервере не будет исчерпан.
Стартуем


После запуска, нам нужно выбрать интерфейс, с которым будем работать, для этого жмём i

Выходим из меню нажимая q и входим в другое меню - выбор протокола с которым будем работать жмем g выбираем DHCP (жмем Enter)

жмем х выбираем пунк 1 sending DISCOVER packet.

Атака запущена.

Для ее остановки нажимаем l, выбираем активную атаку и нажимаем Enter.
ЗАПУСКАЕМ СВОЙ DHCP
стартуем ВО ВТОРОМ ТЕРМИНАЛЕ, первый работает
#yersina -i
Выбираем интерфейс

Выбираем протокол DHCP (жмём Enter)

Далее жмем х и выбираем пункт 2 creating DHCP rogue server.

НАСТРОЙКА:
Server ID — IP сервера, от имени которого будут отправляться ответы DHCP (192.168.0.1);
Start IP — начальный IP-адрес диапазона адресов, выдаваемых клиентам (192.168.0.2);
End IP — кончный IP-адрес диапазона адресов, выдаваемых клиентам (192.168.0.9);
Lease Time (secs) — время в секундах, на которое выдается адрес (3600 сек);
Renew Time (secs) — время в секундах, через сколько клиент должен продлить аренду адреса (3600 сек);
Subnet Mask — маска подсети для клиентов (255.255.255.0);
Router — адрес маршрутизатора, выдаваемый клиентам (192.168.0.10, адрес поддельного маршрутизатора);
DNS Server — DNS сервер, выдаваемый клиентам (192.168.0.10, адрес поддельного DNS сервера);
Domain — имя домена в локальной сети (rogue.local);
Нажимаем Enter для старта DHCP сервера.
Для остановки атаки нажимаем l, выбираем активную атаку и нажимаем Enter.
ПЕРЕПОДКЛЮЧАЕМ КЛИEНТА НА СЕБЯ
Стартуем В НОВОМ ТЕРМИНАЛЕ первые 2 работают
#yersinia -i
Выбираем интерфейс

Выбираем протокол DHCP

Выбираем пункт 0 sending RAW packet.


Мы получили ответ от реального DHCP сервера (OFFER). Нам нужен IP-адрес - рассылать пакеты от его имени. В данном случае это 192.168.0.1
Жмём x, для выбора атаки, выбираем пункт 3 sending RELEASE packet.


Server ID — IP-адрес настоящего сервера, полученный ранее;
Start IP — начальный IP-адрес диапазона, который мы хотим деавторизовать;
End IP — конечный IP-адрес диапазона, который мы хотим деавторизовать;
Нажимаем Enter для начала атаки.
ОБРАТИТЕ ВНИМАНИЕ НА ВВОД IP АДРЕСА! 192.168.0.1 ВВОДИМ КАК 192.168.000.001
Остановка атаки нажимаем l, выбираем активную атаку и нажимаем Enter.
Мы заствили пройти вновь регистрацию на DHCP, с использования поддельного сервера — сменить сетевые параметры на нужные нам
Последнее редактирование модератором: