مقال : Yersinia لاختبار أمان البروتوكولات في الشبكة
تقيمك :Yersinia هي أداة خاصة بالشبكات تمكننا من اكتشاف الثغرات ونقاط الضعف الموجودة في الشبكة والأنظمة المستخدمة من خلال فحص وتحليل عدّة بروتوكولات وبالأخص البروتوكولات التى تعمل على الطبقة الثانية Data Link مما يعني أن الأداة تستهدف السويتشات بشكل أساسي.
البروتوكولات التي تدعمها Yersinia حالياً:
- Spanning Tree Protocol (STP)
- Cisco Discovery Protocol (CDP)
- Dynamic Trunking Protocol (DTP)
- Dynamic Host Configuration Protocol (DHCP)
- Hot Standby Router Protocol (HSRP)
- IEEE 802.1Q
- IEEE 802.1X
- Inter-Switch Link Protocol (ISL)
- VLAN Trunking Protocol (VTP)
استخدام أداة Yersinia ينحصر في الأنظمة المفتوحة المصدر مثل Linux, OpenBSD, Solaris بالاضافة لدعمها لنظام ماكنتوش 10.4 الا أن الأدة غير مدعومة في أنظمة ويندوز. سأستخدم بالشرح توزيعة باك تراك حيث الأداة ستكون منصّبة وجاهزة للاستخدام بشكل مباشر.
لتشغيل الأداة نتجه إلى سطر الأوامر ونقوم بكتابة:
root@bt:~# yersinia –Iلتظهر لنا واجهة البرنامج بهذا الشكل:
بعد تشغيل الأداة سوف تبدأ مباشرة بالتنصت على أنواع الفريم الذي يخص البروتوكولات المذكورة ولمشاهدة كل نوع على حدى نستخدم الأزرار الموجودة على لوحة المفاتيح F1,F2,F3… F9 أو نضغط على حرف g لمشاهدة قائمة بكل البروتوكولات:
بعد تحديد البروتوكول المراد فحصه نضغط على حرف x لبدأ الهجوم على السويتش وطبعا لكل نوع من البروتوكولات هناك عدة طرق لأختراقه لذا سوف نقوم بتجربة أحد البروتوكولات وهو CDP الخاص بسيسكو والمسؤول عن عملية مشاركة المعلومات الخاصة بالأجهزة المربوطة معه لذا سوف أقوم أولا بالضغط على F1 وبعدها أضغط على حرف x لتظهر لي هذه النافذة والتى منها سوف أختار نوع الهجوم المراد عمله:
وكما يتضح يوجد لهذا البروتوكول 3 أنواع من الهجوم الأول من أجل ارسال فريم واحد عشوائي على شكل CDP Frame والتى بدورها سوف تتسجل على السويتش المرتبط مع الجهاز ولو قمت بأختيار رقم واحد سوف أقوم بعمل فلوود للسويتش من خلال أرسال آلاف الطلبات من CDP Frame العشوائية ولو توجهنا إلى السويتش سوف نجد أن القائمة قد أمتلأت بآلاف التسجيلات.
الرقم اثنان يمكننا من عمل جهاز وهمي نقوم نحن باحتياره من خلال التعديل على الفريم وللحصول على بعض المساعدة من البرنامج أضغط على حرف h لتحصل على كل أمكانيات الأداة وهي موضحة بالصورة التالية:
شيء واحد أحب أن أونوه إليه وهو الحرف e الذي يسمح لنا بالتعديل على الفريم الذي سوف يتم أرساله إلى السويتش وهو موضح في أسقل الأداة.
آخيرا أحب أن أقول أن هذه الأداة تعد من الأدوات الخاصة باختبار أمان الشبكات والبروتوكولات المستخدمة فيها لذلك أرجو منك أن لاتستخدمها في غير هذه الأمور وسوف يتم التطرق إلى طريقة حماية السويتش من كل نوع من هذه الهجمات في المستقبل القريب.
موقع الأداة: Yersinia
عن الكاتب:
أيمن النعيمي, طالب تخصص شبكات أدرس في أوكرانيا وأطمح أن أكون متميزاً في هذا المجال. أركز على الجانب الأمني من الهاكر لاستغلاله في الحماية وتطبيق ما تعلمته.

مختبر إختراق من الأردن أحب كل ما يتعلق بأمن المعلومات ، أساهم في كتابة العديد من المقالات والتحديات في مُجتمع iSecur1ty ، أحب البرمجة بلغة python ولدي خبره في إدارة السيرفرات وبناء الأنظمة.
التعليقات
hamza_hack_dz
27 مايو، 2010 الساعة 4:03 مالسلام عليك أخي أيمن النعيمي مشكور على درس الرائع لا تحرمنا من دروسك مشكور
hamza_hack_dz
27 مايو، 2010 الساعة 4:03 مالسلام عليك أخي أيمن النعيمي مشكور على درس الرائع لا تحرمنا من دروسك مشكور
root3ksa
27 مايو، 2010 الساعة 2:42 ممشكور عبدالمهيمن
kml
28 مايو، 2010 الساعة 10:34 مشرح جميل ومنظم ولكن هالأداه تختبر جميع الشبكات ؟ أو بعضها فقط !! ؟
مشكور أخوي
Saudi Fighter
ASH
28 مايو، 2010 الساعة 2:01 مالسلام عليكم, شكرا أخي أيمن على الدرس , وعلى ما أعتقد هذة من أهم الأدوات التي يحتاجها ال penetration tester.
ومن الملاحظ أنها تستخدم هجوم DOS,
لكن هل الأداة محصورة أستخدامها على الشبكة المحلية فقط؟
أيمن النعيمي
29 مايو، 2010 الساعة 9:11 م==>ASH طبعا أداة قوية وبسيطة جدا وتوؤذي كل المهمات اللازمة
ليس حصرا أن تستخدم هجوم الـDOS لاني لو شاهدت شرح هجوم الـVLAN Hopping لعرفت أن هذه الأداة تعطيني أي نوع من الفريم نحتاجه للهجوم ولان الهجمات ليست كلها تتم من خلال DOS
وهي محصورة على السويتش فقط
==>KML نفس الجواب الذي ذكرته وهو هذه الأداة لاتستهدف شبكات معينة بل تستهدف السويتش محددا والبروتوكولات التى تعمل من خلاله
dr-google
31 مايو، 2010 الساعة 7:20 مالسلام عليكم, اما بعد فأنا شخصيا اريد هذا النوع من الادوات لان هذه النقطة حساسة يالنسبة الى الى كل الشبكات لكن كما قال صديقي من قبل هل هذه الاداة لها كل الامكانيات لتعامل مع كل البروكولات ام انها لنوع محدد فقط الى اللقاء شكرا .
أيمن النعيمي
1 يونيو، 2010 الساعة 3:14 موالله أنا بدأت أشك أن لم يقم أحد منكم بقراءة الموضوع لاني أنا ذكرت شو هي البروتوكولات المدعومة من خلال هذا البرنامج !!!!!؟
dr.backtrack
3 يونيو، 2010 الساعة 5:44 ممشكور اخوي
لاكن فيه شي ماوضحته كيف اغير الانترفيس تبعك الشبكه
الافتراضي هوeth0 ابي اغيره عن طريق ال command wlan0 كيف
طبعا الواجه الرسوميه عرفت لاكن ابي عن طريق الاوامر ويعطيك العافيه
أيمن النعيمي
5 يونيو، 2010 الساعة 2:38 صقد تجد هذا الموضوع متاح في أصدارات سابقة قبل أن يقوم المبرمج بأتاحة الواجهة الرسومية لان في هذا الأصدار هذا الموضوع غير متاح
والله أعلم