أدوات وبرامجأمن وحماية الشبكاتمواضيع ومقالات

مقال : Yersinia لاختبار أمان البروتوكولات في الشبكة

تم أرشفة هذا المحتوى


Yersinia هي أداة خاصة بالشبكات تمكننا من اكتشاف الثغرات ونقاط الضعف الموجودة في الشبكة والأنظمة المستخدمة من خلال فحص وتحليل عدّة بروتوكولات وبالأخص البروتوكولات التى تعمل على الطبقة الثانية Data Link مما يعني أن الأداة تستهدف السويتشات بشكل أساسي.

 

Yarsinia

البروتوكولات التي تدعمها Yersinia حالياً:

  • Spanning Tree Protocol (STP)
  • Cisco Discovery Protocol (CDP)
  • Dynamic Trunking Protocol (DTP)
  • Dynamic Host Configuration Protocol (DHCP)
  • Hot Standby Router Protocol (HSRP)
  • IEEE 802.1Q
  • IEEE 802.1X
  • Inter-Switch Link Protocol (ISL)
  • VLAN Trunking Protocol (VTP)

استخدام أداة Yersinia ينحصر في الأنظمة المفتوحة المصدر مثل Linux, OpenBSD, Solaris بالاضافة لدعمها لنظام ماكنتوش 10.4 الا أن الأدة غير مدعومة في أنظمة ويندوز. سأستخدم بالشرح توزيعة باك تراك حيث الأداة ستكون منصّبة وجاهزة للاستخدام بشكل مباشر.

لتشغيل الأداة نتجه إلى سطر الأوامر ونقوم بكتابة:

root@bt:~# yersinia –I

لتظهر لنا واجهة البرنامج بهذا الشكل:

Yarsinia 1

بعد تشغيل الأداة سوف تبدأ مباشرة بالتنصت على أنواع الفريم الذي يخص البروتوكولات المذكورة ولمشاهدة كل نوع على حدى نستخدم الأزرار الموجودة على لوحة المفاتيح F1,F2,F3… F9 أو نضغط على حرف g لمشاهدة قائمة بكل البروتوكولات:

Yarsinia 2

بعد تحديد البروتوكول المراد فحصه نضغط على حرف x لبدأ الهجوم على السويتش وطبعا لكل نوع من البروتوكولات هناك عدة طرق لأختراقه لذا سوف نقوم بتجربة أحد البروتوكولات وهو CDP الخاص بسيسكو والمسؤول عن عملية مشاركة المعلومات الخاصة بالأجهزة المربوطة معه لذا سوف أقوم أولا بالضغط على F1 وبعدها أضغط على حرف x لتظهر لي هذه النافذة والتى منها سوف أختار نوع الهجوم المراد عمله:

Yarsinia 3

وكما يتضح يوجد لهذا البروتوكول 3 أنواع من الهجوم الأول من أجل ارسال فريم واحد عشوائي على شكل CDP Frame والتى بدورها سوف تتسجل على السويتش المرتبط مع الجهاز ولو قمت بأختيار رقم واحد سوف أقوم بعمل فلوود للسويتش من خلال أرسال آلاف الطلبات من CDP Frame العشوائية ولو توجهنا إلى السويتش سوف نجد أن القائمة قد أمتلأت بآلاف التسجيلات.

Yarsinia 4

الرقم اثنان يمكننا من عمل جهاز وهمي نقوم نحن باحتياره من خلال التعديل على الفريم وللحصول على بعض المساعدة من البرنامج أضغط على حرف h لتحصل على كل أمكانيات الأداة وهي موضحة بالصورة التالية:

Yarsinia 5

شيء واحد أحب أن أونوه إليه وهو الحرف e الذي يسمح لنا بالتعديل على الفريم الذي سوف يتم أرساله إلى السويتش وهو موضح في أسقل الأداة.

آخيرا أحب أن أقول أن هذه الأداة تعد من الأدوات الخاصة باختبار أمان الشبكات والبروتوكولات المستخدمة فيها لذلك أرجو منك أن لاتستخدمها في غير هذه الأمور وسوف يتم التطرق إلى طريقة حماية السويتش من كل نوع من هذه الهجمات في المستقبل القريب.

موقع الأداة: Yersinia

عن الكاتب:


أيمن النعيمي, طالب تخصص شبكات أدرس في أوكرانيا وأطمح أن أكون متميزاً في هذا المجال. أركز على الجانب الأمني من الهاكر لاستغلاله في الحماية وتطبيق ما تعلمته.

مقالات ذات صلة

‫10 تعليقات

  1. السلام عليكم, شكرا أخي أيمن على الدرس , وعلى ما أعتقد هذة من أهم الأدوات التي يحتاجها ال penetration tester.

    ومن الملاحظ أنها تستخدم هجوم DOS,

    لكن هل الأداة محصورة أستخدامها على الشبكة المحلية فقط؟

  2. ==>ASH طبعا أداة قوية وبسيطة جدا وتوؤذي كل المهمات اللازمة
    ليس حصرا أن تستخدم هجوم الـDOS لاني لو شاهدت شرح هجوم الـVLAN Hopping لعرفت أن هذه الأداة تعطيني أي نوع من الفريم نحتاجه للهجوم ولان الهجمات ليست كلها تتم من خلال DOS
    وهي محصورة على السويتش فقط
    ==>KML نفس الجواب الذي ذكرته وهو هذه الأداة لاتستهدف شبكات معينة بل تستهدف السويتش محددا والبروتوكولات التى تعمل من خلاله

  3. السلام عليكم, اما بعد فأنا شخصيا اريد هذا النوع من الادوات لان هذه النقطة حساسة يالنسبة الى الى كل الشبكات لكن كما قال صديقي من قبل هل هذه الاداة لها كل الامكانيات لتعامل مع كل البروكولات ام انها لنوع محدد فقط الى اللقاء شكرا .

  4. والله أنا بدأت أشك أن لم يقم أحد منكم بقراءة الموضوع لاني أنا ذكرت شو هي البروتوكولات المدعومة من خلال هذا البرنامج !!!!!؟

  5. مشكور اخوي

    لاكن فيه شي ماوضحته كيف اغير الانترفيس تبعك الشبكه
    الافتراضي هوeth0 ابي اغيره عن طريق ال command wlan0 كيف

    طبعا الواجه الرسوميه عرفت لاكن ابي عن طريق الاوامر ويعطيك العافيه

  6. قد تجد هذا الموضوع متاح في أصدارات سابقة قبل أن يقوم المبرمج بأتاحة الواجهة الرسومية لان في هذا الأصدار هذا الموضوع غير متاح
    والله أعلم

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى