Vulnerability Analysis — Cisco Tools:

Атака на cisco при помощи инструментов Kali Linux

В этой статье мы рассмотрим текущие атаки на сетевое оборудование и инструменты, доступные в популярном дистрибутиве Kali Linux для их запуска.

Kali Linux дистрибутив и атака на оборудование Cisco c его помощью

I. Атакуем CISCO маршрутизатор

Kali Linux включает несколько инструментов, которые вы можете использовать для тестирования оборудования CISCO. Список можно найти в разделе Vulnerability Analysis — Cisco Tools:

Vulnerability Analysis — Cisco Tools:

  1. Юзаем Cisco Audit Tool или CAT

Используется для брутфорса пароля при выключенном режиме aaa-mode, брутфорса SNMP community-строк и проверки на уязвимость IOS History bug (https://tools.cisco.com/security/center/content/CiscoSecurit…)

Пример использования:

CAT -h 192.168.1.209 -w /root/cisco/wordlist/snmpcommunities -a /root/cisco/wordlist/password_list -i

Cisco Audit Tool или CAT

2. Крутой экспоутер Cisco Global Exploiter или CGE

Используется для экслпутации известных уязвимостей. Нам доступно 14 атак:

Cisco Global Exploiter или CGE

Пример использования:

cge.pl 192.168.1.201 3

3. Еще одна тулза для автоматического поиска cisco-ocs

Инструмент для автоматизации поиска устройств со стандартными значениями пароля для telnet и активации режима, который может искать устройства в диапазоне адресов. Может использоваться при сканировании больших сетей.

Пример использования:

cisco-ocs 192.168.1.207 192.168.1.209

4. Торч cisco-torch

Многофункциональный сканер уязвимостей оборудования Cisco. Он может сканировать сразу несколько IP-адресов, загружая их из текстового файла. Вы должны запустить cisco-torch в Kali Linux из рабочего каталога / usr / share / cisco-torch.

Пример использования:

Поиск доступных интерфейсов и протоколов и определение типа оборудования.

cisco-torch -A 192.168.1.201

Может использоваться для брутфорса паролей и SNMP community-строк.cisco-torch -s -b 192.168.1.209

Для использования своего словаря, его нужно поместить в /usr/share/cisco-torch вместо файла password.txt

II. Атакуем L2 протоколы

Yersinia — многофункциональный инструмент для атак на протоколы L2 (Data Link) уровня OSI.

Умеет проводить атаки на DHCP, STP, CDP, DTP, HSRP и другие.

Работать с Yersinia можно в нескольких режимах:

Запуск в режиме сервера и управление при помощи команд, похожих на cisco cli.

yersinia -D

telnet 127.0.0.1 12000

Логин и пароль root/root

Пароль для перехода в режим enable – tomac

1. Запуск в интерактивном режиме

yersinia -I

Опции управления доступны по нажатии на клавишу h:

Графический интерфейс GTK

Графический интерфейс

Графический интерфейс может работать нестабильно. В серверном режиме он не поддерживает некоторые типы атак, такие как Rogue DHCP server. Следовательно, интерактивный режим можно считать основным режимом загрузки.

Атакуем DHCP сервер

В качестве примера мы показываем атаку переполнения пула IP-адресов DHCP-сервера. Эту атаку можно использовать для отключения корпоративного DHCP-сервера и последующей его замены поддельным, настроенным для маршрутизации всего трафика от новых клиентов через хост злоумышленника. Таким образом осуществляется одна из атак MitM.

На стороне атакующего можно выполнить скрипт nmap для обнаружения DHCP сервера в локальной сети.

nmap -n --script=broadcast-dhcp-discover

Теперь запускаем Yersinia в интерактивном режиме и переходим в режим DHCP выбрав его нажатием клавиши g.

Теперь в этом режиме будут видны все DHCP пакеты, полученные Yersinia.

Проверим список выданных адресов DHCP сервера до атаки:

Yersinia показывает DHCP пакеты, выловленные из сети:

Если вы выберете пакет и нажмете комбинацию клавиш Shift + L, вы можете использовать RAW-атаку для пересылки этого пакета в сеть или изменить его, нажав клавишу e — перейдите в режим редактирования пакета.

При нажатии на клавишу x получаем список доступных атак:

Выбираем 1

Видим, что начинает отправлять огромное количество DHCP Discover запросов:

Через некоторое время можно остановить атаку нажатием на клавиши L и затем Enter:

Nmap больше не показывает доступных DHCP серверов в сети. Коропоративный DHCP сервер выведен из строя.

Проверим таблицу выданных IP-адресов на роутере:

Далее вы можете запустить атаку Rogue DHCP в Yersinia, либо при помощи модуля Metasploit или любым другим способом, чтобы провести MitM атаку.

Атака на истощение пула IP-адресов на DHCP-сервере также может быть проведена с помощью инструмента DHCPig. Yersinia также может атаковать другие популярные протоколы, такие как STP (Spanning Tree Protocol) и HSRP (Hot Standby Router Protocol), которые вы также можете использовать для прослушивания сетевого трафика.

Защита от выше описанных атак

Производители используют различные технологии, обычно проприетарные, для защиты от этого типа атак. На коммутаторах Cisco должны быть включены DHCP Snooping и PortSecutiy, чтобы избежать атак переполнения DHCP и CAM.

Другие технологии используются для защиты от атак на HSRP и другие протоколы. Всегда следует помнить, что дорогое сетевое оборудование после правильной настройки может значительно повысить безопасность сетевой инфраструктуры, в то время как недостаточно настроенное или неправильно настроенное может само по себе стать инструментом в руках злоумышленника и угрозой безопасности.

Выявление уязвимостей в сетевых устройствах во время тестирования на проникновение и применение рекомендаций по тестированию поможет снизить риск взлома информационной системы злоумышленниками.

III. Стресс-тест сети: DoS веб-сайта в Kali Linux с GoldenEye

DoS и DDoS атаки уровня приложений

DoS и DDoS атаки уровня приложений — это атаки, которые нацелены на Windows, Apache, OpenBSD или другое программное обеспечение для выполнения атаки и краха сервера.

DoS и DDoS атаки уровня протокола

DoS и DDoS атаки уровня протокола — это атаки на уровне протокола. Эта категория включает Synflood, Ping of Death и другие.

DoS и DDoS атаки насыщения полосы пропускания

Этот тип атак включает ICMP-флуд, UDP-флуд и другие типы флуда, осуществляемые через поддельные пакеты.

DoS и DDoS похожи по смыслу. Когда атака проводится с одной машины, обычно говорят о DoS-атаке. При большом количестве злоумышленников из ботнета (или группы) говорят о DDoS-атаке. Об этих атаках доступно много информации, но не имеет значения, какой это тип атаки, поскольку все они одинаково опасны для сервера / сети.

Загрузка GoldenEye

Сторонние программы, установленные не из репозитория, я собираю в каталоге ~/opt. Если у вас нет каталога для сторонних программ, то создайте его и перейдите туда:

mkdir opt

cd opt

Следующая большая команда создаст каталог, загрузит туда последнюю версию GoldenEye, распакует архив и сразу запустит GoldenEye (покажет справку по программе):

mkdir GoldenEye && cd GoldenEye && wget https://github.com/jseidl/GoldenEye/archive/master.zip && unzip master.zip && cd GoldenEye-master/ && ./goldeneye.py

Если вам хочется всё сделать самому — постепенно, то продолжаем. Для начала создаём каталог GoldenEye, переходим туда и скачиваем архив с программой:

root@WebWare-Kali:~/opt# mkdir GoldenEye

root@WebWare-Kali:~/opt# cd GoldenEye

root@WebWare-Kali:~/opt/GoldenEye# wget https://github.com/jseidl/GoldenEye/archive/master.zip

После скачивания распаковываем файл архива master.zip.

unzip master.zip

Теперь у нас появился каталог GoldenEye-master, переходим туда и проверяем его содержимое:

ls

cd GoldenEye-master/

ls

Запуск GoldenEye – досим веб-сайт

Запуск очень прост, делается это так:

./goldeneye.py

 

Запуск слегка различается от используемой вами ОС:

root@WebWare-Kali:~/opt/GoldenEye/GoldenEye-master# ./goldeneye.py http://www.goldeneyetestsite.com/

(или)

sudo ./goldeneye.py http://www.goldeneyetestsite.com/

(или)

python goldeneye.py http://www.goldeneyetestsite.com/

В зависимости от того, где вы сохранили файлы, подредактируйте ваш путь и команду.

Блокирование/защита от атаки GoldenEye

Следующие предложения хорошо сработают, когда вы используете Apache:

  1. Понижение соединений на один IP (обычно их 300 на IP для Apache)
  2. Редактирование порога соединений на IP
  3. Отключить настройки KeepAlive и нижний Connection Timeout (по умолчанию это 300)
  4. Если вы хоститесь на общем сервере, обратитесь к сисадминам. Если они не могут защитить от этой простой атаки, то просто переезжайте к хостинг компании получше.
  5. Используйте Web application Firewall (WAF).
  6. Использование белых листов для входящих запросов — и эта атака не окажет эффекта на ваш сервер.
  7. NGINX и Node.js вроде бы лучше справляются с атаками подобного рода.

Стресс-тест сети: DoS с использованием hping3

Что такое hping3?

hping3 — бесплатный генератор и анализатор пакетов для протокола TCP / IP. Де-факто Hping является одним из незаменимых инструментов для проверки безопасности и тестирования межсетевых экранов и сетей. Он использовался, чтобы воспользоваться технологией сканирования в режиме ожидания, которая теперь реализована в сканере портов Nmap. Новая версия hping — hping3 — написана на скриптах с использованием языка Tcl. Он реализует движок для удобного описания пакетов TCP / IP строками. Таким образом, программист может написать сценарий, связанный с низкоуровневой обработкой пакетов TCP / IP, и проанализировать их за очень короткое время.

Как и большинство инструментов, используемых в компьютерной безопасности, hping3 полезен для экспертов по безопасности, но есть много приложений, связанных с тестированием сети и системным администрированием.

hping3 следует использовать для…

  • Traceroute/ping/probe (трассировки/пинга/зондирования) хостов за файерволом, которые блокируют попытки использовать стандартные утилиты.
  • Выполнения сканирования простоя (в настоящее время реализуется в nmap с лёгким пользовательским интерфейсом).
  • Тестирование правил файервола.
  • Тестирование IDS (систем обнаружения вторжения).
  • Эксплуатации известных зависимостей в стеках TCP/IP.
  • Сетевых исследованиях
  • Изучении TCP/IP (hping была использована в сетевых курсах AFAIK).
  • Написании реальных приложений, связанных с TCP/IP тестированием и безопасностью.
  • При автоматизированных тестах по фильтрации трафика.
  • Создания рабочей модели эксплойтов.
  • Исследований в свере сетей и безопасности, когда нужно эмулировать комплексное TCP/IP поведение.
  • Прототипах систем обнаружения вторжения (IDS)
  • Простых в использовании утилитах с интерфейсом Tk.

hping3 уже установлен в Kali Linux как и многие другие инструменты. Он крайне полезен и уже скоро я продемонстрирую его работу.

DoS с использованием hping3 и случайным IP источника

Ну хватит уже ходить вокруг да около, переходим к атаке. Запускается всё одной простой командой:

root@WebWare-Kali:~# hping3 -c 10000 -d 120 -S -w 64 -p 21 --flood --rand-source 192.168.1.37

HPING 192.168.1.37 (eth0 192.168.1.37): S set, 40 headers + 120 data bytes

hping in flood mode, no replies will be shown

^C

--- 192.168.1.37 hping statistic ---

3258138 packets transmitted, 0 packets received, 100% packet loss

round-trip min/avg/max = 0.0/0.0/0.0 ms

root@WebWare-Kali:~#

Необходимо ознакомить пользователей с графиком тестирования и возможными перерывами. Потому что результатом симуляции атаки часто бывает перерыв в работе.

Ну и все остальные предупреждения: вы не должны тестировать (симулировать атаку) других без их разрешения. Потому что в случае повреждения вы можете понести ответственность по закону.

Данная информация размещена в образовательных целях. Для тестирования своих серверов, для анализа качества их настройки и разработки мер противодействия атакам.

 

 

 

 

Click to rate this post!
[Total: 1 Average: 5]

Leave a reply:

Your email address will not be published.