Network security: сетевые атаки (kali, yersinia, arpspoof, dns2proxy, mitmproxy, etc)

Kali linux
  • Легко запускается в virtualbox/vmware
    • Скачать можно тут.
    • kali/kali default username/password
  • Образ для QEMU, пригодится для GNS3 (доступ через vnc для GUI, ssh для CLI, но нужно включать).
# on KALI
sudo systemctl start ssh # sudo service ssh start
sudo systemctl enable ssh

# on remote
ssh root@172.16.208.130
    • default password toor (-> root)
  • Если есть проблема в работе NetworkManager в Kali Linux (нет апплета, не применяются настройки, падает интерфейс и проч) – лучше всего его снести (застопить, в конфиге /etc/NetworkManager/NetworkManager.conf убрать использование через managed=false, настроить интерфейсы статически в /etc/network/interfaces).
KALI MITM routing

Для mitm атак чаще всего нужно включать маршрутизацию (ip_forward). Тут как это сделать.

 

yersinia

yersinia – утилита на kali, куча атак (dhcp, dtp, stp, mpls, cdp).

apt install yersinia

help

root@kali:~# yersinia -h
۲�۲��
�������۲�
۲��������۲�
�����۱����������
����۱������������
����۱������������� Yersinia...
������������������۲��
۲���۱��������������۲�� The Black Death for nowadays networks
������۱�����������������
�������۱���������������۲� by Slay & tomac
۲�����۱�������������������
�����۱������������������� http://www.yersinia.net
۲����۱���������������۲ yersinia@yersinia.net
۲�����۱���������������
�������۱����������۲�
�۲���������۱������� Prune your MSTP, RSTP, STP trees!!!!
�������������۲�


Usage: yersinia [-hVGIDd] [-l logfile] [-c conffile] protocol [protocol_options]
-V Program version.
-h This help screen.
-G Graphical mode (GTK).
-I Interactive mode (ncurses).
-D Daemon mode.
-d Debug.
-l logfile Select logfile.
-c conffile Select config file.
protocol One of the following: cdp, dhcp, dot1q, dot1x, dtp, hsrp, isl, mpls, stp, vtp.

Try 'yersinia protocol -h' to see protocol_options help

Please, see the man page for a full list of options and many examples.
Send your bugs & suggestions to the Yersinia developers <yersinia@yersinia.net>

MOTD: The nightly bird catches the worm ;)

interactive mode – хорош, но надо знать hotkeys.

graphical mode проще и в целом глюков при использовании не было (глюки были аналогичные interactive).

dtp attack (enable trunking). Защита в switchport nonegotiate + static access/trunk.

before

after

vtp attack (delete all vlans). Защита в vtp off/transparent.

Configuration last modified by 10.13.58.1 at  ^@^@:^@^@:^@^@

vtp attack (add vlan). Защита в vtp off/transparent.

stp (root role). Подменяет MAC, сохраняя приоритет текущего root bridge, что на первый взгляд довольно незаметно! Защита в root guard (spanning-tree guard root на интерфейсах к хостам), bpdu filter.

dhcp (starvation, dhcp discover flood). Защита в dhcp snooping binding (не подменяем в dhcp запросе фактический MAC на другой), flood traffic rate limit.

dhcp (rogue server). Атака особенно опасна тем, что может позволять реализовывать MITM и прослушивать трафик/etc. Защита в dhcp snooping, ACL (фильтр ответов на клиентских портах).

 

MISC Tools

arpspoof -i eth0 -t <target> -r <host> – делаем спуфинг между двумя хостами (не важно кого указать target, кого host).

dns2proxy – подменяем DNS запросы для трафика, который через  нас проходит (напр. сначала arp-spoof, потом dns2proxy).

mitmproxy – https proxy для mitm. Использовался например челом, нашедшим проблему у ингос, ситимобил.

 

Leave a Reply