-
Yersinia 是国外的一款专门针对交换机执行第二层攻击的一个攻击工具。它现在的{zx1}版本是0.7.1。依然没有WIN版!
在Ubuntu 下安装很简单 只需要在终端下输入 sudo apt-get install yersinia 默认是字符界面的 不过可以开启图形界面Yersinia主要是针对交换机上运行的一些网络协议进行的攻击,截至到现在,可以完成的攻击协议有:
Spanning Tree Protocol (STP) 生成树协议
Cisco Discovery Protocol (CDP) 思科发现协议
Dynamic Trunking Protocol (DTP) 动态中继协议
Dynamic Host Configuration Protocol (DHCP) 动态主机配置协议
Hot Standby Router Protocol (HSRP) 热备份路由协议
IEEE 802.1Q 802 Vlan标签协议
IEEE 802.1X 802 安全认证协议
Inter-Switch Link Protocol (ISL) 思科专有的Vlan标签协议
VLAN Trunking Protocol (VTP) Vlan中继协议
针对这些网络协议,Yersinia攻击的实现方式也是这个软件{zd0}的特点是,他可以根据攻击者的需要和网络协议自身存在的漏洞,通过伪造一些特定的协议信息或协议包来实现对这些网络协议的破坏以达到攻击目的。下面是Yersinia可以实现的伪造协议信息或协议包以实现的对网络协议的攻击:
Spanning Tree Protocol
Sending RAW Configuration BPDU 伪造配置BPDU扰乱树协议
Sending RAW TCN BPDU 发送伪造TCN包
DoS sending RAW Configuration BPDU 实现DoS攻击
DoS sending RAW TCN BPDU 发送伪造的拓扑BPDU
Claiming Root Role 破坏树协议中的根的选择,导致广播风暴
Claiming Other Role 破坏树协议中的根的选择,导致广播风暴
Claiming Root Role dual home (MITM)
Cisco Discovery ProtocolSending RAW CDP packet 发送伪造CDP窃取邻居思科设备信息
DoS flooding CDP neighbors table 实现拒绝服务攻击
Setting up a virtual device 通过CDP伪造虚拟思科设备
Dynamic Host Configuration ProtocolSending RAW DHCP packet 发送伪造DHCP包
DoS sending DISCOVER packet (exhausting ip pool) 耗尽地址池地址实现DoS
Setting up rogue DHCP server 伪造DNCP服务器
DoS sending RELEASE packet (releasing assigned ip)
Hot Standby Router ProtocolSending RAW HSRP packet 发送伪造HSRP包
Becoming active router 伪造自己为Active网关
Becoming active router (MITM)
Dynamic Trunking ProtocolSending RAW DTP packet 发送伪造DTP包
Enabling trunking 破坏中继协商,实现Vlan通信
802.1QSending RAW 802.1Q packet 发送伪造802.1Q包
Sending double encapsulated 802.1Q packet 伪造双封装包,实现Vlan跳跃式攻击
Sending 802.1Q ARP Poisoning 实现ARP欺骗
802.1XSending RAW 802.1X packet 发送伪造包
Mitm 802.1X with 2 interfaces
VLAN Trunking ProtocolSending RAW VTP packet 发送伪造VTP包
Deleting ALL VLANs 删除Vlan导致网络混乱
Deleting selected VLAN 删除指定Vlan,导致无限网络访问
Adding one VLAN 增加Vlan
Catalyst crash 利用VTP协议漏洞导致交换机崩溃
对yersinia 功能的简单翻译
yersinia
名字
yersinia- 一个专门为二层攻击的架构
大纲
yersinia [-hVGIDd] [--l logfile] [-c conffile] protocol [-M] [proto-col_options]
描述
yersinia 是一个专门为二层攻击所开发的一个工具。当前的版本能够对下面所提到的协议所实施:STP,VLAN Trunk协议,HSRP,DTP,802.1Q,CDP,DHCP,和ISL协议。
一些攻击可能会引起网络中的DOS出现,其它的攻击有助于更高级的攻击,或者两者都会出现。除此之外,一些其它的攻击被首次向大众发布。
yersinia能够明确的帮助网络管理员的日常任务,一些提到的攻击可能引起DOS攻击,因此要十分小心你所做的可能让你的网络进入到一个不稳定的状态。
许多的例子将会在EXAMPLES 那一段给出,并给出了一个真是且有用的实施过程。选项
-h --帮助
帮助界面
-V --版本
该程序的版本
-G --开启图形界面会话
-I --交互
开启一个交互性的会话
-D --守护
为远程管理启用网络监听
-d --开启debug调试信息
-l logfile --日志文件
保存当前的会话给日志文件。只要这个日志文件存在,这些信息将会附加在末尾
-c conffile --配置文件
列出当前可以使用的配置
-M --禁用MAC欺骗
协议
当前的yersinia版本能够在下面所提到的协议被实施
STP和RSTP
CDP
HSRP
DHCP
DTP
IEEE 802.1Q
VTP
ISL
协议选项
STP,它是一个链路管理协议,专门用于阻止在不希望出现的环路网络中提供路径冗余,它支持的选项有:
-version version
BPDU的版本号(0 STP,2 RSTP,3 MSTP)
-type type
BPDU类型(Configuration,TCN)
-flags flags
BPDU标志
-id id
BPDU ID号
-cost pathcost
BPDU根路径开销
-rootid id
BPDU根桥ID号
-portid id
BPDU 端口号
-message secs
BPDU信息存活时间
-max-age secs
BPDU{zd0}存活时间(默认为20s)
-hello secs
BPDU hello时间(默认为2s)
-forward secs
BPDU转发延迟
-source hw_addr
源MAC地址
-dest hw_addr
目的MAC地址
-interface iface
设置网络中的接口启用
-attack attack
运行攻击
CDP,它是一个Cisco私有的协议,主要用于在Cisco的设备之间彼此进行通信和一些设备的协议配置,它支持的选项有:
-source hw_addr
源MAC地址
-dest hw_addr
目的MAC地址
-v version
CDP版本
-ttl ttl
存活时间
-devid id
设备ID号
-address address
设备地址
-port id
设备端口
-capability cap
设备的可用能力
-version version
设备的IOS版本
-duplex 0|1
设备的双工配置
-platform platform
设备平台
-ipprefix ip
设备的IP前缀
-phello hello
设备的协议hello时间
-mtu mtu ({zd0}传输单元)
设备的{zd0}传输单元
-vtp_mgm_dom domain (设备的VTP)
设备的VTP管理域名
-native_vlan vlan (设备的native vlan号)
设备的本地vlan
-voip_vlan_r req
设备的Voip vlan回复
-voip_vlan_q query
设备的育婴vlan请求
-t_bitmap bitmap
设备信任的Bitmap
-untrust_cos cos
设备不可信任的Cos值
-system_name name
设备的系统名字
-system_oid oid
设备的系统ObjectID
-mgm_address address
设备管理地址
-location location
设备的位置
-attack attack
运行攻击
HSRP
ISL
VTP
DHCP
IEEE 802.1Q
DTP
攻击
在STP中实施攻击:
0:非DOS攻击的发送配置BPDU
1:非DOS攻击发送拓扑变更BPDU
2:DOS攻击发送配置BPDU
3:DOS攻击发送拓扑变更BPDU
4:非DOS攻击申明根桥的角色
5:非DOS攻击申明其它角色
6:DOS攻击申明根桥角色with MiTM
在CDP中实施攻击:
0:非DOS攻击发送CDP包
1:DOS攻击泛洪CDP表
在HSRP中实施攻击
0:非DOS攻击发送raw HSRP包
1:非DOS攻击成为活动路由器
2:非DOS攻击成为活动路由器(MITM)
在DHCP中实施攻击:
0:非DOS攻击发送RAW包
1:DOS攻击发送DISCOVER包
2:非DOS攻击创建DHCP流氓服务器
3:DOS攻击发送释放包
在DTP中实施攻击:
0:非DOS攻击发送DTP包
1:非DOS攻击开启trunking
在802.1Q中实施攻击:
0:非DOS攻击发送802.1Q包
1:非DOS攻击发送802.1Q双重tag
2:DOS攻击发送802.1Q ARP 中毒
在VTP中实施攻击:
0:非DOS攻击发送VTP包
1:DOS攻击删除所有VTP中的vlan
2:DOS攻击删除一个vlan
3:非DOS攻击添加一个vlan
4:DOS攻击Catalyst zero day
在ISL中攻击
目前还不支持使用
例子
发送一个快速STP的BPDU制定端口为DP,端口状态为agreement,学习并端口ID为0x30000在以太网接口1上。
yersinia stp -attack 0 -version 2 -flags 5c -portid 3000 -interface eth1
发送一个STP的非DOS申明根桥攻击在{sg}非换回口(keep in mind that this kind of attack will use the first BPDU on the network interface to fill in the BPDU fields properly)
yersinia stp -attack 4
开始一个STP的DOS攻击发送拓扑变更BPDU在eth0接口使用MAC地址为66:66:66:66:66:66
yersinia stp -attack 3 -source 66:66:66:66:66:66
当然也可以看它的的 README文件内容获得更深入的关于攻击文档.
yersinia官方网站:在debian站上有yersinia相关的东西: