详细:对交换机的攻击工具Yersinia - 江海无忌- 博客大巴
  • Yersinia 是国外的一款专门针对交换机执行第二层攻击的一个攻击工具。它现在的{zx1}版本是0.7.1。依然没有WIN版!
    在Ubuntu 下安装很简单 只需要在终端下输入 sudo apt-get install yersinia 默认是字符界面的 不过可以开启图形界面

    Yersinia主要是针对交换机上运行的一些网络协议进行的攻击,截至到现在,可以完成的攻击协议有:

    Spanning Tree Protocol (STP) 生成树协议
    Cisco Discovery Protocol (CDP) 思科发现协议
    Dynamic Trunking Protocol (DTP) 动态中继协议
    Dynamic Host Configuration Protocol (DHCP) 动态主机配置协议
    Hot Standby Router Protocol (HSRP) 热备份路由协议
    IEEE 802.1Q 802 Vlan标签协议
    IEEE 802.1X 802 安全认证协议
    Inter-Switch Link Protocol (ISL) 思科专有的Vlan标签协议
    VLAN Trunking Protocol (VTP) Vlan中继协议
    针对这些网络协议,Yersinia攻击的实现方式也是这个软件{zd0}的特点是,他可以根据攻击者的需要和网络协议自身存在的漏洞,通过伪造一些特定的协议信息或协议包来实现对这些网络协议的破坏以达到攻击目的。

    下面是Yersinia可以实现的伪造协议信息或协议包以实现的对网络协议的攻击:

    Spanning Tree Protocol

    Sending RAW Configuration BPDU 伪造配置BPDU扰乱树协议
    Sending RAW TCN BPDU 发送伪造TCN包
    DoS sending RAW Configuration BPDU 实现DoS攻击
    DoS sending RAW TCN BPDU 发送伪造的拓扑BPDU
    Claiming Root Role 破坏树协议中的根的选择,导致广播风暴
    Claiming Other Role 破坏树协议中的根的选择,导致广播风暴
    Claiming Root Role dual home (MITM)
    Cisco Discovery Protocol

    Sending RAW CDP packet 发送伪造CDP窃取邻居思科设备信息
    DoS flooding CDP neighbors table 实现拒绝服务攻击
    Setting up a virtual device 通过CDP伪造虚拟思科设备
    Dynamic Host Configuration Protocol

    Sending RAW DHCP packet 发送伪造DHCP包
    DoS sending DISCOVER packet (exhausting ip pool) 耗尽地址池地址实现DoS
    Setting up rogue DHCP server 伪造DNCP服务器
    DoS sending RELEASE packet (releasing assigned ip)
    Hot Standby Router Protocol

    Sending RAW HSRP packet 发送伪造HSRP包
    Becoming active router 伪造自己为Active网关
    Becoming active router (MITM)
    Dynamic Trunking Protocol

    Sending RAW DTP packet 发送伪造DTP包
    Enabling trunking 破坏中继协商,实现Vlan通信
    802.1Q

    Sending RAW 802.1Q packet 发送伪造802.1Q包
    Sending double encapsulated 802.1Q packet 伪造双封装包,实现Vlan跳跃式攻击
    Sending 802.1Q ARP Poisoning 实现ARP欺骗
    802.1X

    Sending RAW 802.1X packet 发送伪造包
    Mitm 802.1X with 2 interfaces
    VLAN Trunking Protocol

    Sending RAW VTP packet 发送伪造VTP包
    Deleting ALL VLANs 删除Vlan导致网络混乱
    Deleting selected VLAN 删除指定Vlan,导致无限网络访问
    Adding one VLAN 增加Vlan
    Catalyst crash 利用VTP协议漏洞导致交换机崩溃


    对yersinia 功能的简单翻译
    yersinia
     
     名字
          yersinia- 一个专门为二层攻击的架构
    大纲
    yersinia  [-hVGIDd]  [--l  logfile] [-c conffile] protocol [-M] [proto-col_options]
    描述
      yersinia 是一个专门为二层攻击所开发的一个工具。当前的版本能够对下面所提到的协议所实施:STP,VLAN Trunk协议,HSRP,DTP,802.1Q,CDP,DHCP,和ISL协议。
      一些攻击可能会引起网络中的DOS出现,其它的攻击有助于更高级的攻击,或者两者都会出现。除此之外,一些其它的攻击被首次向大众发布。
      yersinia能够明确的帮助网络管理员的日常任务,一些提到的攻击可能引起DOS攻击,因此要十分小心你所做的可能让你的网络进入到一个不稳定的状态。
      许多的例子将会在EXAMPLES 那一段给出,并给出了一个真是且有用的实施过程。

    选项
    -h           --帮助
           帮助界面
    -V           --版本
           该程序的版本
    -G           --开启图形界面会话
    -I           --交互
            开启一个交互性的会话
    -D           --守护
          为远程管理启用网络监听
    -d           --开启debug调试信息
    -l logfile   --日志文件
          保存当前的会话给日志文件。只要这个日志文件存在,这些信息将会附加在末尾
    -c conffile  --配置文件
          列出当前可以使用的配置
    -M           --禁用MAC欺骗
    协议
      当前的yersinia版本能够在下面所提到的协议被实施
    STP和RSTP
    CDP
    HSRP
    DHCP
    DTP
    IEEE 802.1Q
    VTP
    ISL
    协议选项
    STP,它是一个链路管理协议,专门用于阻止在不希望出现的环路网络中提供路径冗余,它支持的选项有:
    -version version
       BPDU的版本号(0 STP,2 RSTP,3 MSTP)
    -type type
       BPDU类型(Configuration,TCN)
    -flags flags     
       BPDU标志
    -id id   
       BPDU ID号     
    -cost pathcost
       BPDU根路径开销
    -rootid id
       BPDU根桥ID号
    -portid id
       BPDU 端口号
    -message secs
       BPDU信息存活时间
    -max-age secs
        BPDU{zd0}存活时间(默认为20s)
    -hello secs
       BPDU hello时间(默认为2s)
    -forward secs
       BPDU转发延迟
    -source hw_addr
       源MAC地址
    -dest hw_addr
       目的MAC地址
    -interface iface
       设置网络中的接口启用
    -attack attack
       运行攻击
    CDP,它是一个Cisco私有的协议,主要用于在Cisco的设备之间彼此进行通信和一些设备的协议配置,它支持的选项有:
    -source hw_addr
       源MAC地址
    -dest hw_addr
       目的MAC地址
    -v version       
       CDP版本
    -ttl ttl       
       存活时间
    -devid id
       设备ID号
    -address  address
       设备地址
    -port id
       设备端口
    -capability cap
       设备的可用能力
    -version version
       设备的IOS版本
    -duplex 0|1
       设备的双工配置
    -platform platform
       设备平台
    -ipprefix ip
       设备的IP前缀
    -phello hello
       设备的协议hello时间
    -mtu mtu   ({zd0}传输单元)
       设备的{zd0}传输单元
    -vtp_mgm_dom domain   (设备的VTP)
       设备的VTP管理域名
    -native_vlan vlan             (设备的native vlan号)
       设备的本地vlan
    -voip_vlan_r req              
       设备的Voip vlan回复
    -voip_vlan_q query
       设备的育婴vlan请求
    -t_bitmap bitmap
       设备信任的Bitmap
    -untrust_cos cos
       设备不可信任的Cos值
    -system_name name
       设备的系统名字
    -system_oid oid
       设备的系统ObjectID
    -mgm_address address
       设备管理地址
    -location location
       设备的位置
    -attack attack
       运行攻击
    HSRP
    ISL
    VTP
    DHCP
    IEEE 802.1Q
    DTP
    攻击
    在STP中实施攻击:
    0:非DOS攻击的发送配置BPDU
    1:非DOS攻击发送拓扑变更BPDU
    2:DOS攻击发送配置BPDU
    3:DOS攻击发送拓扑变更BPDU
    4:非DOS攻击申明根桥的角色
    5:非DOS攻击申明其它角色
    6:DOS攻击申明根桥角色with MiTM
    在CDP中实施攻击:
    0:非DOS攻击发送CDP包
    1:DOS攻击泛洪CDP表
    在HSRP中实施攻击
    0:非DOS攻击发送raw HSRP包
    1:非DOS攻击成为活动路由器
    2:非DOS攻击成为活动路由器(MITM)
    在DHCP中实施攻击:
    0:非DOS攻击发送RAW包
    1:DOS攻击发送DISCOVER包
    2:非DOS攻击创建DHCP流氓服务器
    3:DOS攻击发送释放包
    在DTP中实施攻击:
    0:非DOS攻击发送DTP包
    1:非DOS攻击开启trunking
    在802.1Q中实施攻击:
    0:非DOS攻击发送802.1Q包
    1:非DOS攻击发送802.1Q双重tag
    2:DOS攻击发送802.1Q ARP 中毒
    在VTP中实施攻击:
    0:非DOS攻击发送VTP包
    1:DOS攻击删除所有VTP中的vlan
    2:DOS攻击删除一个vlan
    3:非DOS攻击添加一个vlan
    4:DOS攻击Catalyst zero day
    在ISL中攻击
       目前还不支持使用
    例子
       发送一个快速STP的BPDU制定端口为DP,端口状态为agreement,学习并端口ID为0x30000在以太网接口1上。
       yersinia stp -attack 0 -version 2 -flags 5c -portid 3000 -interface eth1
       发送一个STP的非DOS申明根桥攻击在{sg}非换回口(keep in mind that this kind of attack will use  the  first BPDU on the network interface to fill in the BPDU fields properly)
        yersinia stp -attack 4
       开始一个STP的DOS攻击发送拓扑变更BPDU在eth0接口使用MAC地址为66:66:66:66:66:66
       yersinia stp -attack 3 -source 66:66:66:66:66:66
    当然也可以看它的的 README文件内容获得更深入的关于攻击文档.


    yersinia官方网站:

    在debian站上有yersinia相关的东西:





郑重声明:资讯 【详细:对交换机的攻击工具Yersinia - 江海无忌- 博客大巴】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——