Атаки на сетевое оборудование с Kali Linux +38

- такой же как Forbes, только лучше.

image

 
В данной статье мы рассмотрим актуальные атаки на сетевое оборудование и инструменты, доступные в популярном дистрибутиве Kali Linux для их проведения.


Атакуем CISCO маршрутизатор


В состав Kali Linux входит несколько инструментов, которые можно использовать для аудита оборудования CISCO. Список можно посмотреть в разделе Vulnerability Analysis — Cisco Tools:



Cisco Audit Tool или CAT
Используется для брутфорса пароля при выключенном режиме aaa-mode, брутфорса SNMP community-строк и проверки на уязвимость IOS History bug (https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-19981014-ios-hist)


Пример использования:


CAT -h 192.168.1.209 -w /root/cisco/wordlist/snmpcommunities -a /root/cisco/wordlist/password_list -i


Cisco Global Exploiter или CGE
Используется для экслпутации известных уязвимостей. Нам доступно 14 атак:



Пример использования:


cge.pl 192.168.1.201 3



cisco-ocs
Инструмент для автоматизации поиска устройств со стандартными значениями пароля для telnet и режима enable, который может искать устройства в диапазоне адресов. Может использоваться при сканировании больших сетей.


Пример использования:


cisco-ocs 192.168.1.207 192.168.1.209



cisco-torch
Многофункциональный сканер уязвимостей для оборудования Cisco. Может сканировать несколько IP адресов за раз, подгружая из текстового файла. Запускать cisco-torch в Kali Linux следует, находясь в рабочей директории /usr/share/cisco-torch.


Пример использования:


Поиск доступных интерфейсов и протоколов и определение типа оборудования.


cisco-torch -A 192.168.1.201


Может использоваться для брутфорса паролей и SNMP community-строк.


cisco-torch -s -b 192.168.1.209

Для использования своего словаря, его нужно поместить в /usr/share/cisco-torch вместо файла password.txt




copy-router-config.pl и merge-copy-config.pl
Инструменты для загрузки текущей конфигурации маршрутизатора cisco при известной community-строке на свой tftp-сервер. В дальнейшем можно модифицировать конфигурацию и снова загрузить на сервер.


Пример использования:


copy-router-config.pl 192.168.1.201 192.168.1.3 private

Для автоматизации подобной атаки, где нас интересует только загрузка конфигурации на свой TFTP-сервер лучше воспользоваться модулем Metasploit auxiliary/scanner/snmp/cisco_config_tftp
Или NSE скриптом nmap snmp-ios-config.


Атакуем L2 протоколы



Yersinia — многофункциональный инструмент для атак на протоколы L2 (Data Link) уровня OSI.
Умеет проводить атаки на DHCP, STP, CDP, DTP, HSRP и другие.


Работать с Yersinia можно в нескольких режимах:


Запуск в режиме сервера и управление при помощи команд, похожих на cisco cli.


yersinia -D
telnet 127.0.0.1 12000

Логин и пароль root/root
Пароль для перехода в режим enable – tomac


  1. Запуск в интерактивном режиме

yersinia -I


Опции управления доступны по нажатии на клавишу h:



  1. Графический интерфейс GTK


Графический интерфейс может работать нестабильно. В режиме сервера не поддерживает некоторые виды атак, вроде DHCP Rogue server. Так что, основным режимом запуска можно считать интерактивный режим.


Атакуем DHCP сервер


В качестве примера продемонстрируем атаку на переполнение пула IP-адресов DHCP сервера. Данная атака может быть использована для выведения из строя корпоративного DHCP сервера и последующая его замещение поддельным, конфигудрация которого настроена таким образом, что весь трафик новых клиентов будет проходить через хост атакующего. Таким образом будет проведена одна из атак MitM.


На стороне атакующего можно выполнить скрипт nmap для обнаружения DHCP сервера в локальной сети.


nmap -n --script=broadcast-dhcp-discover


Теперь запускаем Yersinia в интерактивном режиме и переходим в режим DHCP выбрав его нажатием клавиши g.



Теперь в этом режиме будут видны все DHCP пакеты, полученные Yersinia.
Проверим список выданных адресов DHCP сервера до атаки:



Yersinia показывает DHCP пакеты, выловленные из сети:



Если выбрать пакет и нажать сочетание клавиш Shift+L то можно затем при помощи атаки RAW пересылать этот пакет в сеть, или модифицировать его при помощи нажатия клавиши e – переход в режим редактирования пакета.


При нажатии на клавишу x получаем список доступных атак:



Выбираем 1


Видим, что начинает отправлять огромное количество DHCP Discover запросов:



Через некоторое время можно остановить атаку нажатием на клавиши L и затем Enter:



Nmap больше не показывает доступных DHCP серверов в сети. Коропоративный DHCP сервер выведен из строя.



Проверим таблицу выданных IP-адресов на роутере:



Далее вы можете запустить атаку Rogue DHCP в Yersinia, либо при помощи модуля Metasploit или любым другим способом, чтобы провести MitM атаку.



Атаку на истощение пула IP адресов DHCP сервера можно так же провести при помощи инструмента DHCPig. При помощи Yersinia можно проводить атаки и на другие популярные протоколы, такие как STP (Spanning Tree Protocol) и HSRP (Hot Standby Router Protocol), которые так же позволят вам прослушивать трафик в сети.


Атака на переполнение CAM таблицы коммутатора.


Еще одна атака, которая переполняет CAM таблицу коммутатора, хранящую список MAC адресов, работающих на определенном порту. Некоторые коммутаторы при ее переполнении начинают работать как хабы, рассылая пакеты на все порты, тем самым создавая идеальные условия для проведения атак класса MitM.


В Kali Linux для проведения данной атаки присутствует инструмент macof


Пример использования:


macof -i eth0

Где eth0 – интерфейс, к которому подключен коммутатор для атаки.


Защита


Для защиты от подобного рода атак производителями используются различные, обычно проприетарные, технологии. На коммутаторах Cisco следует активировать DHCP Snooping и PortSecutiy во избежание атак на протокол DHCP и CAM Overflow. Для защиты от атак на HSRP и прочие протоколы используются другие технологии. Всегда нужно помнить, что дорогостоящее сетевое оборудование после правильной настройки может существенно повысить безопасность сетевой инфраструктуры, в то же время недонастроенное или настроенное неправильно может само стать инструментом в руках злоумышленника и угрозой безопасности. Выявление уязвимостей сетевого оборудования при проведении тестирования на проникновение и применение рекомендаций по результатам аудита помогает снизить риски взлома информационной системы злоумышленниками.



Комментарии (10):

  1. MarkNikitin
    /#10183972

    Познавательно!
    Вообще то Kali имеет огромной функционал для тестирования безопасности. Я помню когда-то мы соседской wifi пробовали взломать с с помощью этой ОС.

    • mazahakajay
      /#10184362 / +1

      Успешно пробовали?

      • alexover
        /#10185364

        В Kali все упростили буквально до одной команды besside-ng, на выходе пароли для точек с WEP и пачка хэндшейков для WPA.

      • mefest
        /#10185366

        Лично я успешно получал пароль только к wifi с wep защитой

      • MarkNikitin
        /#10185516

        Да получилось. Функционал Kali настолько многообразной что с ее помощью возможно взломать страницу в соц. сети

  2. Nitrofen
    /#10184162

    Спасибо. Поиграюсь на досуге с домашней лабой.

  3. Indever2
    /#10184358

    Главное, чтоб об этой статье не прознали школьники — количество доморощенных кулхацкеров возрастет по экспоненте))

    • Barafu
      /#10184670 / +1

      Если что-то может взломать каждый школьник, то об этом и должен знать каждый школьник, чтобы это что-то скорее повыкидывали все.

    • Akon32
      /#10184754

      На вики написано, что этому дистрибутиву почти 11 лет. Вряд ли что-то изменится сейчас.

    • BeaVisS
      /#10184966

      Ну для начала им в сетку доступ надо будет получить, если не физический, то еще и прокидывать машину туда. Это атаки направлены на развитие, а не на непосредственное проникновение.