ghostphisher
местный
- 07.12.2016
- 2 604
- 3 360
 Yersinia - сетевой инструментарий, для использования слабых мест в различных сетевых портоколах, фрейм для анализа и тестирования сетей и систем.
Атаки типа MITM становятся все популярнее, варианты проведения все более разнообразные. Данный инструмент позволяет провести одну из очень актуальных атак - ПОДМЕНА DHCP со всеми вытекающими (но на этом фишки не заканчиваются - потенциал куда обширнее).
*Примечание
Иерси́нии (лат. Yersinia) — род бактерий из семейства
энтеробактерий, грамотрицательные палочки несколько микрометров длиной и доли микрометра в диаметре, факультативные анаэробы.
Механизм нападения:
1) запуск фейк DHCP сервер и трансляция адреса фейк шлюза и DNS сервера клиентам.
2) DDoS атака на настоящий сервер
3) забираем клиентов на себя
DHCP Starvation, сжирает IP пул DHCP сервера.
Принцип работы данной атаки очень прост:
1) Запрашиваем себе IP-адрес у DHCP-сервера и получает его;
2) Меняем MAC-адрес и запрашиваем следующий, уже другой IP-адрес, маскируясь под нового клиента;
3) Такие действия повторяем пока весь пул IP-адресов на DHCP сервере не будет исчерпан.
Стартуем
		
		
	
	
		
 
	
		
 
	
После запуска, нам нужно выбрать интерфейс, с которым будем работать, для этого жмём i
		
 
	
Выходим из меню нажимая q и входим в другое меню - выбор протокола с которым будем работать жмем g выбираем DHCP (жмем Enter)
		
 
	 
жмем х выбираем пунк 1 sending DISCOVER packet.
		
 
	
Атака запущена.
		
 
	 
Для ее остановки нажимаем l, выбираем активную атаку и нажимаем Enter.
ЗАПУСКАЕМ СВОЙ DHCP
стартуем ВО ВТОРОМ ТЕРМИНАЛЕ, первый работает
#yersina -i
Выбираем интерфейс
		
 
	 
Выбираем протокол DHCP (жмём Enter)
		
 
	 
Далее жмем х и выбираем пункт 2 creating DHCP rogue server.
		
 
	 
НАСТРОЙКА:
Server ID — IP сервера, от имени которого будут отправляться ответы DHCP (192.168.0.1);
Start IP — начальный IP-адрес диапазона адресов, выдаваемых клиентам (192.168.0.2);
End IP — кончный IP-адрес диапазона адресов, выдаваемых клиентам (192.168.0.9);
Lease Time (secs) — время в секундах, на которое выдается адрес (3600 сек);
Renew Time (secs) — время в секундах, через сколько клиент должен продлить аренду адреса (3600 сек);
Subnet Mask — маска подсети для клиентов (255.255.255.0);
Router — адрес маршрутизатора, выдаваемый клиентам (192.168.0.10, адрес поддельного маршрутизатора);
DNS Server — DNS сервер, выдаваемый клиентам (192.168.0.10, адрес поддельного DNS сервера);
Domain — имя домена в локальной сети (rogue.local);
Нажимаем Enter для старта DHCP сервера.
Для остановки атаки нажимаем l, выбираем активную атаку и нажимаем Enter.
ПЕРЕПОДКЛЮЧАЕМ КЛИEНТА НА СЕБЯ
Стартуем В НОВОМ ТЕРМИНАЛЕ первые 2 работают
#yersinia -i
Выбираем интерфейс
		
 
	 
Выбираем протокол DHCP
		
 
	 
Выбираем пункт 0 sending RAW packet.
		
 
	 
		
 
	 
Мы получили ответ от реального DHCP сервера (OFFER). Нам нужен IP-адрес - рассылать пакеты от его имени. В данном случае это 192.168.0.1
Жмём x, для выбора атаки, выбираем пункт 3 sending RELEASE packet.
		
 
	 
		
 
	
Server ID — IP-адрес настоящего сервера, полученный ранее;
Start IP — начальный IP-адрес диапазона, который мы хотим деавторизовать;
End IP — конечный IP-адрес диапазона, который мы хотим деавторизовать;
Нажимаем Enter для начала атаки.
ОБРАТИТЕ ВНИМАНИЕ НА ВВОД IP АДРЕСА! 192.168.0.1 ВВОДИМ КАК 192.168.000.001
Остановка атаки нажимаем l, выбираем активную атаку и нажимаем Enter.
Мы заствили пройти вновь регистрацию на DHCP, с использования поддельного сервера — сменить сетевые параметры на нужные нам
				
			Атаки типа MITM становятся все популярнее, варианты проведения все более разнообразные. Данный инструмент позволяет провести одну из очень актуальных атак - ПОДМЕНА DHCP со всеми вытекающими (но на этом фишки не заканчиваются - потенциал куда обширнее).
*Примечание
Иерси́нии (лат. Yersinia) — род бактерий из семейства
энтеробактерий, грамотрицательные палочки несколько микрометров длиной и доли микрометра в диаметре, факультативные анаэробы.
Механизм нападения:
1) запуск фейк DHCP сервер и трансляция адреса фейк шлюза и DNS сервера клиентам.
2) DDoS атака на настоящий сервер
3) забираем клиентов на себя
DHCP Starvation, сжирает IP пул DHCP сервера.
Принцип работы данной атаки очень прост:
1) Запрашиваем себе IP-адрес у DHCP-сервера и получает его;
2) Меняем MAC-адрес и запрашиваем следующий, уже другой IP-адрес, маскируясь под нового клиента;
3) Такие действия повторяем пока весь пул IP-адресов на DHCP сервере не будет исчерпан.
Стартуем
 
	 
	После запуска, нам нужно выбрать интерфейс, с которым будем работать, для этого жмём i
 
	Выходим из меню нажимая q и входим в другое меню - выбор протокола с которым будем работать жмем g выбираем DHCP (жмем Enter)
 
	жмем х выбираем пунк 1 sending DISCOVER packet.
 
	Атака запущена.
 
	Для ее остановки нажимаем l, выбираем активную атаку и нажимаем Enter.
ЗАПУСКАЕМ СВОЙ DHCP
стартуем ВО ВТОРОМ ТЕРМИНАЛЕ, первый работает
#yersina -i
Выбираем интерфейс
 
	Выбираем протокол DHCP (жмём Enter)
 
	Далее жмем х и выбираем пункт 2 creating DHCP rogue server.
 
	НАСТРОЙКА:
Server ID — IP сервера, от имени которого будут отправляться ответы DHCP (192.168.0.1);
Start IP — начальный IP-адрес диапазона адресов, выдаваемых клиентам (192.168.0.2);
End IP — кончный IP-адрес диапазона адресов, выдаваемых клиентам (192.168.0.9);
Lease Time (secs) — время в секундах, на которое выдается адрес (3600 сек);
Renew Time (secs) — время в секундах, через сколько клиент должен продлить аренду адреса (3600 сек);
Subnet Mask — маска подсети для клиентов (255.255.255.0);
Router — адрес маршрутизатора, выдаваемый клиентам (192.168.0.10, адрес поддельного маршрутизатора);
DNS Server — DNS сервер, выдаваемый клиентам (192.168.0.10, адрес поддельного DNS сервера);
Domain — имя домена в локальной сети (rogue.local);
Нажимаем Enter для старта DHCP сервера.
Для остановки атаки нажимаем l, выбираем активную атаку и нажимаем Enter.
ПЕРЕПОДКЛЮЧАЕМ КЛИEНТА НА СЕБЯ
Стартуем В НОВОМ ТЕРМИНАЛЕ первые 2 работают
#yersinia -i
Выбираем интерфейс
 
	Выбираем протокол DHCP
 
	Выбираем пункт 0 sending RAW packet.
 
	 
	Мы получили ответ от реального DHCP сервера (OFFER). Нам нужен IP-адрес - рассылать пакеты от его имени. В данном случае это 192.168.0.1
Жмём x, для выбора атаки, выбираем пункт 3 sending RELEASE packet.
 
	 
	Server ID — IP-адрес настоящего сервера, полученный ранее;
Start IP — начальный IP-адрес диапазона, который мы хотим деавторизовать;
End IP — конечный IP-адрес диапазона, который мы хотим деавторизовать;
Нажимаем Enter для начала атаки.
ОБРАТИТЕ ВНИМАНИЕ НА ВВОД IP АДРЕСА! 192.168.0.1 ВВОДИМ КАК 192.168.000.001
Остановка атаки нажимаем l, выбираем активную атаку и нажимаем Enter.
Мы заствили пройти вновь регистрацию на DHCP, с использования поддельного сервера — сменить сетевые параметры на нужные нам
			
				Последнее редактирование модератором: 
			
		
	
										
										
											
	
										
									
								 
	 
	 
	 
	 
	 
 
		

 
 
 
	 и смею заметить не все спецы шли на корочку,спецы становятся спецами только на основании выученного материала,сие есть стремление учиться и  развиваться в тех направлениях,которые избирают для себя будущие спецы
  и смею заметить не все спецы шли на корочку,спецы становятся спецами только на основании выученного материала,сие есть стремление учиться и  развиваться в тех направлениях,которые избирают для себя будущие спецы  
 
		 
 
		 
 
		 
 
		 
	