yersinia工具的使用(vlan跳跃,stp攻击等)

摘要: yersinia是OSI第2层的攻击的框架,支持生成树协议(STP),VLAN中继协议(VTP),动态中继协议(DTP),IEEE 802.1Q,IEEE 802.1X,思科发现协议(CDP),动态主机配置协议(DHCP)等

运行模式

1.交互模式(Interactive mode)

yersinia -I   #需要窗口放大化才能正常运行

h键显示帮助信息

1.png

										可用命令
h	帮助屏幕
x	选择并执行攻击
i	选择网卡
ENTER 	关于选择项目的信息
v 	查看数据包的16进制
d 	加载协议默认值
e	编辑数据表字段
f	列出捕获文件
s	从协议保存数据包
S	保存-来自所有协议的数据包
L	从网络学习数据包
N	设置Mac欺骗开/关
l	列出正在运行的攻击
K	杀死所有正在运行的攻击
c	清除当前协议statc
C	清除所有协议状态
g	转到其他协议屏幕
ctrl-l	重绘屏幕
w	写入配置文件
a	关于这个工具
q	退出

2.图形化模式(GTK mode)

yersinia -G

2.png

3.命令行

yersinia 协议 -interface 网卡-attack id

eg:

# yersinia dhcp -interface eth0 -attack ?
    <0>    NONDOS attack sending RAW packet
    <1>    DOS attack sending DISCOVER packet
    <2>    NONDOS attack creating DHCP rogue server
    <3>    DOS attack sending RELEASE packet
# yersinia dhcp -interface eth0 -attack 0
Warning: interface eth0 selected as the default one
<*> Starting NONDOS attack sending conf BPDU...

GTK模式演示,其他原理相同

攻击实例

vlan跳跃

VLAN hopping

  • 交换机欺骗(Switch Spoofing)

基于DTP协议

动态中继协议(DTP)是一种专有的网络协议所开发思科系统用于协商的目的,集群两者之间的链路上的VLAN知晓开关,和用于协商中继的类型的封装中使用。它适用于第2层的的OSI模型。使用DTP形成的VLAN中继可以使用IEEE 802.1Q或Cisco ISL中继协议。

简单来说,就是用于支持vlan交换机的链路协商.

攻击原理:伪装成DTP协议协商的交换机,达到任意访问vlan

使用:

选择攻击

3.png

详见vlan-hopping-attack.pdf


  • 双重标记(Double Tagging)

原理: 发送带有两个802.1q标记的数据包,即内部和外部标记。“内部”标记的是攻击者尝试访问的目标VLAN,“外部”标记将是native valn(本证vlan)。而一般默认的 native valn是vlan 1,如果没有修改,攻击者则可利用

使用:

1选择协议802.1Q

2.编辑数据包Edit mode

3.vlan2改变为需要跳跃vlan

4.保存编辑Edit mode

4.png

选择双标记攻击

5.png

参考

VLAN Hopping Concept, Attack Example and Prevention

Double Tagging Hopping Attack

STP攻击

生成树协议(英语:Spanning Tree Protocol,STP),是一种工作在OSI网络模型中的第二层(数据链路层)的通信协议,基本应用是防止交换机冗余链路产生的环路.用于确保以太网中无环路的逻辑拓扑结构.从而避免了广播风暴,大量占用交换机的资源.

  • STP 欺骗(STP Spoofing)

发送BPDU报文来进行重新选举,发送比当前根交换机还小的BridgeID,抢占根交换机角色,来危机网络的稳定性

6.png

  • STP BPDU Dos

利用假冒的BPDU数据包,来消耗交换机资源,从而达到破坏网络环境的目的

7.png

ARP 欺骗

选择工具

8.png

输入参数

9.png

欺骗对象IP地址

所属vlan

伪装对象IP地址

DHCP 攻击

  • DHCP Dos

    发送多个IP请求包(Discover packet),使IP地址池匮竭,无法分配新的IP

选择攻击

10.png

  • DHCP 欺骗

伪装成DHCP服务器

选择攻击

11.png

dhcp参数

12.png


原文链接:https://blog.csdn.net/qq_41725312/article/details/89502604

上一篇:ES文件管理器未授权访问漏洞...
下一篇:Zmap详细用户手册及DDO...