mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-20 16:08:27 +00:00
Translated ['generic-methodologies-and-resources/pentesting-network/READ
This commit is contained in:
parent
e26594e77b
commit
6b6759c44b
1 changed files with 69 additions and 69 deletions
|
@ -1,33 +1,33 @@
|
|||
# Pentesting Network
|
||||
|
||||
{% hint style="success" %}
|
||||
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
Jifunze na fanya mazoezi ya AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
|
||||
Jifunze na fanya mazoezi ya GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
|
||||
|
||||
<details>
|
||||
|
||||
<summary>Support HackTricks</summary>
|
||||
|
||||
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
|
||||
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
* Angalia [**mpango wa usajili**](https://github.com/sponsors/carlospolop)!
|
||||
* **Jiunge na** 💬 [**kikundi cha Discord**](https://discord.gg/hRep4RUj7f) au [**kikundi cha telegram**](https://t.me/peass) au **tufuatilie** kwenye **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Shiriki mbinu za hacking kwa kuwasilisha PRs kwa** [**HackTricks**](https://github.com/carlospolop/hacktricks) na [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
|
||||
|
||||
</details>
|
||||
{% endhint %}
|
||||
|
||||
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\
|
||||
**Bug bounty tip**: **jiandikishe** kwa **Intigriti**, jukwaa la **bug bounty la kiwango cha juu lililotengenezwa na hackers, kwa hackers**! Jiunge nasi kwenye [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) leo, na uanze kupata zawadi hadi **$100,000**!
|
||||
**Nasaha za bug bounty**: **jiandikishe** kwa **Intigriti**, jukwaa la **bug bounty la kiwango cha juu lililotengenezwa na hackers, kwa hackers**! Jiunge nasi kwenye [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) leo, na uanze kupata zawadi hadi **$100,000**!
|
||||
|
||||
{% embed url="https://go.intigriti.com/hacktricks" %}
|
||||
|
||||
## Kugundua mwenyeji kutoka nje
|
||||
|
||||
Hii itakuwa **sehemu fupi** kuhusu jinsi ya kupata **IPs zinazojibu** kutoka kwa **Mtandao**.\
|
||||
Katika hali hii una **mipango ya IPs** (labda hata **mifumo kadhaa**) na unahitaji tu kupata **IPs zipi zinazojibu**.
|
||||
Hii itakuwa ni **sehemu fupi** kuhusu jinsi ya kupata **IPs zinazojibu** kutoka kwa **Mtandao**.\
|
||||
Katika hali hii una **wigo wa IPs** (labda hata **mifumo kadhaa**) na unahitaji tu kupata **IPs zipi zinazojibu**.
|
||||
|
||||
### ICMP
|
||||
|
||||
Hii ndiyo njia **rahisi** na **ya haraka** kugundua ikiwa mwenyeji yupo au la.\
|
||||
Hii ndiyo njia ya **rahisi** na **haraka** kugundua ikiwa mwenyeji yupo au la.\
|
||||
Unaweza kujaribu kutuma baadhi ya **ICMP** pakiti na **kusubiri majibu**. Njia rahisi ni kutuma tu **ombio la echo** na kusubiri majibu. Unaweza kufanya hivyo kwa kutumia `ping` rahisi au kutumia `fping` kwa **mifumo**.\
|
||||
Unaweza pia kutumia **nmap** kutuma aina nyingine za pakiti za ICMP (hii itakuepusha na filters za kawaida za ombi-jibu la ICMP echo).
|
||||
```bash
|
||||
|
@ -37,7 +37,7 @@ nmap -PE -PM -PP -sn -n 199.66.11.0/24 #Send echo, timestamp requests and subnet
|
|||
```
|
||||
### TCP Port Discovery
|
||||
|
||||
Ni kawaida sana kukuta kwamba aina zote za pakiti za ICMP zinachujwa. Hivyo, unachoweza kufanya ili kuangalia kama mwenyeji yuko hewani ni **kujaribu kupata bandari zilizo wazi**. Kila mwenyeji ana **65535 bandari**, hivyo, ikiwa una "wigo mkubwa" huwezi **kujaribu** kama **kila bandari** ya kila mwenyeji iko wazi au la, hiyo itachukua muda mwingi.\
|
||||
Ni kawaida sana kukuta kwamba aina zote za pakiti za ICMP zinachujwa. Hivyo, unachoweza kufanya ili kuangalia kama mwenyeji yuko hewani ni **kujaribu kupata bandari zilizo wazi**. Kila mwenyeji ana **bandari 65535**, hivyo, ikiwa una "wigo mkubwa" huwezi **kujaribu** kama **kila bandari** ya kila mwenyeji iko wazi au la, hiyo itachukua muda mwingi.\
|
||||
Hivyo, unachohitaji ni **scanner ya bandari ya haraka** ([masscan](https://github.com/robertdavidgraham/masscan)) na orodha ya **bandari zinazotumika zaidi:**
|
||||
```bash
|
||||
#Using masscan to scan top20ports of nmap in a /24 range (less than 5min)
|
||||
|
@ -53,22 +53,22 @@ masscan -p80,443,8000-8100,8443 199.66.11.0/24
|
|||
```
|
||||
### UDP Port Discovery
|
||||
|
||||
Unaweza pia kujaribu kuangalia baadhi ya **UDP port open** ili uamue kama unapaswa **kuzingatia zaidi** **host.** Kwa kuwa huduma za UDP kawaida **hazijibu** na **data yoyote** kwa pakiti ya kawaida ya UDP isiyo na maudhui, ni vigumu kusema kama bandari inachujwa au iko wazi. Njia rahisi ya kuamua hili ni kutuma pakiti inayohusiana na huduma inayotumika, na kwa kuwa hujui ni huduma ipi inayotumika, unapaswa kujaribu ile inayowezekana zaidi kulingana na nambari ya bandari:
|
||||
Unaweza pia kujaribu kuangalia baadhi ya **UDP port open** ili uamue kama unapaswa **kuzingatia zaidi** **host.** Kwa kuwa huduma za UDP kawaida **hazijibu** na **data yoyote** kwa pakiti tupu ya UDP, ni vigumu kusema kama bandari inachujwa au iko wazi. Njia rahisi ya kuamua hili ni kutuma pakiti inayohusiana na huduma inayotumika, na kwa kuwa hujui ni huduma ipi inayotumika, unapaswa kujaribu ile inayowezekana zaidi kulingana na nambari ya bandari:
|
||||
```bash
|
||||
nmap -sU -sV --version-intensity 0 -F -n 199.66.11.53/24
|
||||
# The -sV will make nmap test each possible known UDP service packet
|
||||
# The "--version-intensity 0" will make nmap only test the most probable
|
||||
```
|
||||
Laini la nmap lililopendekezwa hapo awali litajaribu **bandari 1000 za UDP** katika kila mwenyeji ndani ya **/24** anuwai lakini hata hii itachukua tu **>20min**. Ikiwa unahitaji **matokeo ya haraka** unaweza kutumia [**udp-proto-scanner**](https://github.com/portcullislabs/udp-proto-scanner): `./udp-proto-scanner.pl 199.66.11.53/24` Hii itatuma **UDP probes** hizi kwa **bandari zao zinazotarajiwa** (kwa anuwai ya /24 hii itachukua tu dakika 1): _DNSStatusRequest, DNSVersionBindReq, NBTStat, NTPRequest, RPCCheck, SNMPv3GetRequest, chargen, citrix, daytime, db2, echo, gtpv1, ike,ms-sql, ms-sql-slam, netop, ntp, rpc, snmp-public, systat, tftp, time, xdmcp._
|
||||
Laini la nmap lililopendekezwa hapo awali litajaribu **bandari 1000 za UDP** katika kila mwenyeji ndani ya **/24** anuwai lakini hata hii itachukua **>20min**. Ikiwa unahitaji **matokeo ya haraka** unaweza kutumia [**udp-proto-scanner**](https://github.com/portcullislabs/udp-proto-scanner): `./udp-proto-scanner.pl 199.66.11.53/24` Hii itatuma **UDP probes** hizi kwa **bandari zao zinazotarajiwa** (kwa anuwai ya /24 hii itachukua dakika 1 tu): _DNSStatusRequest, DNSVersionBindReq, NBTStat, NTPRequest, RPCCheck, SNMPv3GetRequest, chargen, citrix, daytime, db2, echo, gtpv1, ike,ms-sql, ms-sql-slam, netop, ntp, rpc, snmp-public, systat, tftp, time, xdmcp._
|
||||
|
||||
### Ugunduzi wa Bandari za SCTP
|
||||
```bash
|
||||
#Probably useless, but it's pretty fast, why not trying?
|
||||
#Probably useless, but it's pretty fast, why not try it?
|
||||
nmap -T4 -sY -n --open -Pn <IP/range>
|
||||
```
|
||||
## Pentesting Wifi
|
||||
|
||||
Hapa unaweza kupata mwongozo mzuri wa mashambulizi yote maarufu ya Wifi wakati wa uandishi huu:
|
||||
Hapa unaweza kupata mwongozo mzuri wa mashambulizi maarufu ya Wifi wakati wa uandishi:
|
||||
|
||||
{% content-ref url="../pentesting-wifi/" %}
|
||||
[pentesting-wifi](../pentesting-wifi/)
|
||||
|
@ -117,7 +117,7 @@ alive6 <IFACE> # Send a pingv6 to multicast.
|
|||
Kumbuka kwamba mbinu zilizozungumziwa katika _Discovering hosts from the outside_ ([_**ICMP**_](./#icmp)) zinaweza pia **kutumika hapa**.\
|
||||
Lakini, kwa kuwa uko katika **mtandao mmoja** na wenyeji wengine, unaweza kufanya **mambo zaidi**:
|
||||
|
||||
* Ikiwa unafanya **ping** kwenye **anwani ya matangazo ya subnet**, ping inapaswa kufika kwa **kila mwenyeji** na wanaweza **kujibu** **wewe**: `ping -b 10.10.5.255`
|
||||
* Ikiwa unafanya **ping** kwenye **anwani ya matangazo ya subnet**, ping inapaswa kufika kwa **kila mwenyeji** na wanaweza **kujibu** **kwako**: `ping -b 10.10.5.255`
|
||||
* Kufanya ping kwenye **anwani ya matangazo ya mtandao** unaweza hata kupata wenyeji ndani ya **subnets nyingine**: `ping -b 255.255.255.255`
|
||||
* Tumia lippu `-PE`, `-PP`, `-PM` za `nmap` kufanya ugunduzi wa wenyeji kwa kutuma kwa mtiririko wa **ICMPv4 echo**, **timestamp**, na **maombi ya subnet mask:** `nmap -PE -PM -PP -sn -vvv -n 10.12.5.0/24`
|
||||
|
||||
|
@ -125,7 +125,7 @@ Lakini, kwa kuwa uko katika **mtandao mmoja** na wenyeji wengine, unaweza kufany
|
|||
|
||||
Wake On Lan inatumika **kuwasha** kompyuta kupitia ujumbe wa **mtandao**. Pakiti ya kichawi inayotumika kuwasha kompyuta ni pakiti tu ambapo **MAC Dst** inatolewa na kisha inarudiwa **mara 16** ndani ya pakiti hiyo hiyo.\
|
||||
Kisha aina hii ya pakiti kawaida hutumwa katika **ethernet 0x0842** au katika **pakiti ya UDP kwa bandari 9**.\
|
||||
Ikiwa **hakuna \[MAC]** inatolewa, pakiti inatumwa kwa **broadcast ethernet** (na MAC ya matangazo itakuwa ile inayorudiwa).
|
||||
Ikiwa **hakuna \[MAC]** inayotolewa, pakiti inatumwa kwa **broadcast ethernet** (na MAC ya matangazo itakuwa ile inayorudiwa).
|
||||
```bash
|
||||
# Bettercap (if no [MAC] is specificed ff:ff:ff:ff:ff:ff will be used/entire broadcast domain)
|
||||
wol.eth [MAC] #Send a WOL as a raw ethernet packet of type 0x0847
|
||||
|
@ -157,7 +157,7 @@ syn.scan 192.168.1.0/24 1 10000 #Ports 1-10000
|
|||
Kuna chaguzi 2 za kuchunguza bandari ya UDP:
|
||||
|
||||
* Tuma **UDP packet** na angalia majibu _**ICMP unreachable**_ ikiwa bandari ime **fungwa** (katika kesi kadhaa ICMP itachujwa hivyo hutapokea taarifa yoyote ikiwa bandari imefungwa au wazi).
|
||||
* Tuma **formatted datagrams** ili kupata majibu kutoka kwa **service** (mfano, DNS, DHCP, TFTP, na wengine, kama ilivyoorodheshwa katika _nmap-payloads_). Ikiwa unapokea **majibu**, basi, bandari iko **wazi**.
|
||||
* Tuma **formatted datagrams** ili kupata majibu kutoka kwa **huduma** (mfano, DNS, DHCP, TFTP, na wengine, kama ilivyoorodheshwa katika _nmap-payloads_). Ikiwa unapokea **majibu**, basi, bandari iko **wazi**.
|
||||
|
||||
**Nmap** itachanganya **chaguzi zote** mbili kwa kutumia "-sV" (uchunguzi wa UDP ni polepole sana), lakini zingatia kwamba uchunguzi wa UDP ni polepole zaidi kuliko uchunguzi wa TCP:
|
||||
```bash
|
||||
|
@ -208,7 +208,7 @@ IP 10.10.0.2 > 185.22.224.18: ICMP echo reply, id 25804, seq 1586, length 64
|
|||
```
|
||||
## Sniffing
|
||||
|
||||
Kupitia sniffing unaweza kujifunza maelezo ya anuwai za IP, ukubwa wa subnet, anwani za MAC, na majina ya mwenyeji kwa kupitia muhtasari wa fremu na pakiti zilizokamatwa. Ikiwa mtandao umewekwa vibaya au kitambaa cha kubadili kiko chini ya shinikizo, washambuliaji wanaweza kukamata nyenzo nyeti kupitia sniffing ya mtandao isiyo ya moja kwa moja.
|
||||
Kwa kutumia sniffing unaweza kujifunza maelezo ya anuwai za IP, ukubwa wa subnet, anwani za MAC, na majina ya mwenyeji kwa kupitia muhtasari wa fremu na pakiti zilizokamatwa. Ikiwa mtandao umewekwa vibaya au kitambaa cha kubadili kiko chini ya shinikizo, washambuliaji wanaweza kukamata nyenzo nyeti kupitia sniffing ya mtandao isiyo ya moja kwa moja.
|
||||
|
||||
Ikiwa mtandao wa Ethernet ulio na kubadili umewekwa vizuri, utaona tu fremu za matangazo na nyenzo zinazokusudiwa kwa anwani yako ya MAC.
|
||||
|
||||
|
@ -272,13 +272,13 @@ In modern switches this vulnerability has been fixed.
|
|||
|
||||
#### Dynamic Trunking
|
||||
|
||||
The **Dynamic Trunking Protocol (DTP)** imeundwa kama itifaki ya kiwango cha kiungo ili kuwezesha mfumo wa kiotomatiki wa trunking, ikiruhusu swichi kuchagua porti kiotomatiki kwa ajili ya hali ya trunk (Trunk) au hali isiyo ya trunk. Utekelezaji wa **DTP** mara nyingi huonekana kama ishara ya muundo wa mtandao usio bora, ikisisitiza umuhimu wa kuweka trunks kwa mikono tu pale inavyohitajika na kuhakikisha kuwa kuna nyaraka sahihi.
|
||||
The **Dynamic Trunking Protocol (DTP)** imeundwa kama itifaki ya tabaka la kiungo ili kuwezesha mfumo wa kiotomatiki wa trunking, ikiruhusu swichi kuchagua porti kiotomatiki kwa ajili ya hali ya trunk (Trunk) au hali isiyo ya trunk. Utekelezaji wa **DTP** mara nyingi huonekana kama ishara ya muundo wa mtandao usio bora, ukisisitiza umuhimu wa kuweka trunks kwa mikono tu pale inapotakiwa na kuhakikisha kuwa kuna nyaraka sahihi.
|
||||
|
||||
Kwa kawaida, porti za swichi zimewekwa kufanya kazi katika hali ya Dynamic Auto, ikimaanisha ziko tayari kuanzisha trunking ikiwa itasababishwa na swichi jirani. Wasiwasi wa usalama unatokea wakati pentester au mshambuliaji anapounganisha na swichi na kutuma fremu ya DTP Desirable, ikilazimisha porti kuingia katika hali ya trunk. Kitendo hiki kinamwezesha mshambuliaji kuhesabu VLANs kupitia uchambuzi wa fremu za STP na kupita segmentation ya VLAN kwa kuanzisha interfaces za virtual.
|
||||
Kwa kawaida, porti za swichi zimewekwa kufanya kazi katika hali ya Dynamic Auto, ikimaanisha ziko tayari kuanzisha trunking ikiwa itasababishwa na swichi jirani. Wasiwasi wa usalama unatokea wakati pentester au mshambuliaji anapounganisha na swichi na kutuma fremu ya DTP Desirable, ikilazimisha porti kuingia katika hali ya trunk. Kitendo hiki kinamwezesha mshambuliaji kuhesabu VLANs kupitia uchambuzi wa fremu za STP na kupita kwenye segmentation ya VLAN kwa kuanzisha interfaces za virtual.
|
||||
|
||||
Uwepo wa DTP katika swichi nyingi kwa kawaida unaweza kutumika na maadui kuiga tabia ya swichi, hivyo kupata ufikiaji wa trafiki katika VLAN zote. Skripti [_**dtpscan.sh**_](https://github.com/commonexploits/dtpscan) inatumika kufuatilia interface, ikifunua ikiwa swichi iko katika hali ya Default, Trunk, Dynamic, Auto, au Access—hali ya mwisho ikiwa ndio pekee iliyohakikishiwa dhidi ya mashambulizi ya VLAN hopping. Chombo hiki kinakadiria hali ya udhaifu wa swichi.
|
||||
|
||||
Iwapo udhaifu wa mtandao utagundulika, chombo _**Yersinia**_ kinaweza kutumika "kuwezesha trunking" kupitia itifaki ya DTP, ikiruhusu kuangalia pakiti kutoka VLAN zote.
|
||||
Iwapo udhaifu wa mtandao utagundulika, chombo _**Yersinia**_ kinaweza kutumika "kuwezesha trunking" kupitia itifaki ya DTP, ikiruhusu uchunguzi wa pakiti kutoka VLAN zote.
|
||||
```bash
|
||||
apt-get install yersinia #Installation
|
||||
sudo apt install kali-linux-large #Another way to install it in Kali
|
||||
|
@ -291,7 +291,7 @@ yersinia -G #For graphic mode
|
|||
```
|
||||
.png>)
|
||||
|
||||
Ili kuhesabu VLANs, pia inawezekana kuzalisha fremu ya DTP Desirable kwa kutumia script [**DTPHijacking.py**](https://github.com/in9uz/VLANPWN/blob/main/DTPHijacking.py)**. Usikatishe script hiyo kwa hali yoyote. Inachoma DTP Desirable kila sekunde tatu. **Makanali ya trunk iliyoundwa kwa njia ya kidinamikia kwenye swichi inaishi kwa dakika tano tu. Baada ya dakika tano, trunk inanguka.**
|
||||
Ili kuhesabu VLANs, pia inawezekana kuzalisha fremu ya DTP Desirable kwa kutumia script [**DTPHijacking.py**](https://github.com/in9uz/VLANPWN/blob/main/DTPHijacking.py)**. Usikatishe script chini ya hali yoyote. Inachoma DTP Desirable kila sekunde tatu. **Makanali ya trunk yaliyoundwa kwa muda kwenye swichi yanaishi kwa dakika tano tu. Baada ya dakika tano, trunk inanguka.**
|
||||
```
|
||||
sudo python3 DTPHijacking.py --interface eth0
|
||||
```
|
||||
|
@ -303,7 +303,7 @@ Kwa kuchambua fremu za STP, **tunajifunza kuhusu uwepo wa VLAN 30 na VLAN 60.**
|
|||
|
||||
#### Kushambulia VLAN maalum
|
||||
|
||||
Mara tu unavyojua IDs za VLAN na thamani za IP, unaweza **kuunda kiunganishi cha virtual ili kushambulia VLAN maalum**.\
|
||||
Mara tu unavyojua IDs za VLAN na thamani za IP, unaweza **kuunda kiunganishi cha virtual kushambulia VLAN maalum**.\
|
||||
Ikiwa DHCP haipatikani, basi tumia _ifconfig_ kuweka anwani ya IP ya kudumu.
|
||||
```
|
||||
root@kali:~# modprobe 8021q
|
||||
|
@ -339,7 +339,7 @@ sudo dhclient -v eth0.30
|
|||
```
|
||||
#### Automatic VLAN Hopper
|
||||
|
||||
Shambulio lililozungumziwa la **Dynamic Trunking na kuunda interfaces za virtual na kugundua wenyeji ndani** ya VLAN nyingine linafanywa **kiotomatiki** na chombo: [**https://github.com/nccgroup/vlan-hopping---frogger**](https://github.com/nccgroup/vlan-hopping---frogger)
|
||||
Shambulio lililozungumziwa la **Dynamic Trunking na kuunda interfaces za virtual na kugundua mwenyeji ndani** ya VLAN nyingine linafanywa **kiotomatiki** na chombo: [**https://github.com/nccgroup/vlan-hopping---frogger**](https://github.com/nccgroup/vlan-hopping---frogger)
|
||||
|
||||
#### Double Tagging
|
||||
|
||||
|
@ -358,7 +358,7 @@ sendp(packet)
|
|||
```
|
||||
#### Lateral VLAN Segmentation Bypass <a href="#d679" id="d679"></a>
|
||||
|
||||
Ikiwa una **ufikiaji wa swichi ambayo umeunganishwa moja kwa moja**, una uwezo wa **kuzidi segmentation ya VLAN** ndani ya mtandao. Rahisi tu **badilisha bandari kuwa katika hali ya trunk** (inayojulikana pia kama trunk), tengeneza interfaces za virtual zikiwa na IDs za VLAN zinazolengwa, na uweke anwani ya IP. Unaweza kujaribu kuomba anwani hiyo kwa njia ya kidinamik (DHCP) au unaweza kuipanga kwa njia ya statiki. Inategemea hali.
|
||||
Ikiwa una **ufikiaji wa swichi ambayo umeunganishwa moja kwa moja**, una uwezo wa **kupita VLAN segmentation** ndani ya mtandao. Rahisi tu **badilisha bandari kuwa katika hali ya trunk** (inayojulikana pia kama trunk), tengeneza interfaces za virtual zenye IDs za VLAN zinazolengwa, na uweke anwani ya IP. Unaweza kujaribu kuomba anwani hiyo kwa njia ya kidinamik (DHCP) au unaweza kuipanga kwa njia ya statiki. Inategemea hali.
|
||||
|
||||
{% content-ref url="lateral-vlan-segmentation-bypass.md" %}
|
||||
[lateral-vlan-segmentation-bypass.md](lateral-vlan-segmentation-bypass.md)
|
||||
|
@ -366,14 +366,14 @@ Ikiwa una **ufikiaji wa swichi ambayo umeunganishwa moja kwa moja**, una uwezo w
|
|||
|
||||
#### Layer 3 Private VLAN Bypass
|
||||
|
||||
Katika mazingira fulani, kama vile mitandao ya wireless ya wageni, mipangilio ya **port isolation (inayojulikana pia kama private VLAN)** inatekelezwa ili kuzuia wateja waliounganishwa na pointi za ufikiaji wa wireless kuwasiliana moja kwa moja. Hata hivyo, mbinu imegundulika ambayo inaweza kupita hatua hizi za kutengwa. Mbinu hii inatumia ama ukosefu wa ACL za mtandao au mipangilio yao isiyo sahihi, ikiruhusu pakiti za IP kupitishwa kupitia router ili kufikia mteja mwingine kwenye mtandao huo huo.
|
||||
Katika mazingira fulani, kama vile mitandao ya wireless ya wageni, mipangilio ya **port isolation (inayojulikana pia kama private VLAN)** inatekelezwa ili kuzuia wateja waliounganishwa na kituo cha wireless kuwasiliana moja kwa moja. Hata hivyo, mbinu imegundulika ambayo inaweza kuzunguka hatua hizi za kutengwa. Mbinu hii inatumia ama ukosefu wa ACL za mtandao au mipangilio yao isiyo sahihi, ikiruhusu pakiti za IP kupitishwa kupitia router ili kufikia mteja mwingine kwenye mtandao huo huo.
|
||||
|
||||
Shambulio linafanywa kwa kuunda **pakiti inayobeba anwani ya IP ya mteja wa marudio lakini ikiwa na anwani ya MAC ya router**. Hii inasababisha router kupeleka pakiti hiyo kwa makosa kwa mteja wa lengo. Njia hii ni sawa na ile inayotumika katika Shambulio za Double Tagging, ambapo uwezo wa kudhibiti mwenyeji anayepatikana kwa mwathirika unatumika kutekeleza kasoro ya usalama.
|
||||
Shambulio linafanywa kwa kuunda **pakiti inayobeba anwani ya IP ya mteja wa mwisho lakini ikiwa na anwani ya MAC ya router**. Hii inasababisha router kupeleka pakiti hiyo kwa makosa kwa mteja wa lengo. Njia hii ni sawa na ile inayotumika katika Shambulio za Double Tagging, ambapo uwezo wa kudhibiti mwenyeji anayepatikana kwa mwathirika unatumika kutekeleza kasoro ya usalama.
|
||||
|
||||
**Hatua Muhimu za Shambulio:**
|
||||
|
||||
1. **Kuunda Pakiti:** Pakiti inaundwa kwa njia maalum ili kujumuisha anwani ya IP ya mteja wa lengo lakini ikiwa na anwani ya MAC ya router.
|
||||
2. **Kutatua Tabia ya Router:** Pakiti iliyoundwa inatumwa kwa router, ambayo, kutokana na mipangilio, inapeleka pakiti hiyo kwa mteja wa lengo, ikipita kutengwa kunakotolewa na mipangilio ya private VLAN.
|
||||
2. **Kutatua Tabia ya Router:** Pakiti iliyoundwa inatumwa kwa router, ambayo, kutokana na mipangilio, inapeleka pakiti hiyo kwa mteja wa lengo, ikipita hatua za kutengwa zinazotolewa na mipangilio ya private VLAN.
|
||||
|
||||
### VTP Attacks
|
||||
|
||||
|
@ -389,9 +389,9 @@ VTP (VLAN Trunking Protocol) inakusanya usimamizi wa VLAN. Inatumia nambari za m
|
|||
|
||||
* **Summary Advertisement:** Inatangazwa na VTP server kila sekunde 300, ikibeba taarifa muhimu za eneo.
|
||||
* **Subset Advertisement:** Inatumwa kufuatia mabadiliko ya mipangilio ya VLAN.
|
||||
* **Advertisement Request:** Inatolewa na VTP client kuomba Summary Advertisement, kawaida kama jibu la kugundua nambari ya marekebisho ya mipangilio ya juu.
|
||||
* **Advertisement Request:** Inatolewa na mteja wa VTP kuomba Summary Advertisement, kawaida kama jibu la kugundua nambari ya marekebisho ya mipangilio iliyo juu.
|
||||
|
||||
Uhalifu wa VTP unaweza kutumika pekee kupitia bandari za trunk kwani matangazo ya VTP yanazunguka kupitia hizo pekee. Baada ya hali za shambulio la DTP, huenda zikageukia VTP. Zana kama Yersinia zinaweza kusaidia shambulio za VTP, zikilenga kufuta hifadhidata ya VLAN, kwa ufanisi kuharibu mtandao.
|
||||
Ukatili wa VTP unaweza kutumika pekee kupitia bandari za trunk kwani matangazo ya VTP yanazunguka kupitia hizo pekee. Baada ya hali za shambulio la DTP, huenda zikageukia VTP. Zana kama Yersinia zinaweza kusaidia shambulio za VTP, zikilenga kufuta hifadhidata ya VLAN, kwa ufanisi kuharibu mtandao.
|
||||
|
||||
Kumbuka: Majadiliano haya yanahusiana na toleo la VTP 1 (VTPv1).
|
||||
````bash
|
||||
|
@ -401,11 +401,11 @@ Katika hali ya picha ya Yersinia, chagua chaguo la kufuta VTP vlans zote ili kuf
|
|||
|
||||
### STP Mashambulizi
|
||||
|
||||
**Ikiwa huwezi kunasa fremu za BPDU kwenye interfaces zako, ni vigumu kwamba utafanikiwa katika shambulio la STP.**
|
||||
**Ikiwa huwezi kukamata fremu za BPDU kwenye viunganishi vyako, ni vigumu kwamba utafanikiwa katika shambulio la STP.**
|
||||
|
||||
#### **STP BPDU DoS**
|
||||
|
||||
Kutuma BPDUs nyingi TCP (Notification ya Mabadiliko ya Topolojia) au Conf (BPDUs ambazo zinatumwa wakati topolojia inaundwa) swichi zinachanganyikiwa na kuacha kufanya kazi vizuri.
|
||||
Kutuma BPDUs nyingi za TCP (Notification ya Mabadiliko ya Topolojia) au Conf (BPDUs zinazotumwa wakati topolojia inaundwa) swichi zinachanganyikiwa na kuacha kufanya kazi ipasavyo.
|
||||
```bash
|
||||
yersinia stp -attack 2
|
||||
yersinia stp -attack 3
|
||||
|
@ -413,15 +413,15 @@ yersinia stp -attack 3
|
|||
```
|
||||
#### **STP TCP Attack**
|
||||
|
||||
Wakati TCP inatumwa, jedwali la CAM la swichi litafutwa ndani ya sekunde 15. Kisha, ikiwa unatumia pakiti hizi kwa kuendelea, jedwali la CAM litaanzishwa upya mara kwa mara (au kila sekunde 15) na wakati linapaanzishwa upya, swichi inafanya kazi kama hub.
|
||||
Wakati TCP inatumwa, jedwali la CAM la swichi litafutwa ndani ya sekunde 15. Kisha, ikiwa unatumia pakiti hizi kwa kuendelea, jedwali la CAM litaanzishwa upya mara kwa mara (au kila sekunde 15) na wakati linapoanzishwa upya, swichi inafanya kazi kama hub.
|
||||
```bash
|
||||
yersinia stp -attack 1 #Will send 1 TCP packet and the switch should restore the CAM in 15 seconds
|
||||
yersinia stp -attack 0 #Will send 1 CONF packet, nothing else will happen
|
||||
```
|
||||
#### **STP Root Attack**
|
||||
|
||||
Mshambuliaji anasimulia tabia ya swichi ili kuwa mzizi wa STP wa mtandao. Kisha, data zaidi itapita kupitia kwake. Hii ni ya kuvutia unapokuwa umeunganishwa na swichi mbili tofauti.\
|
||||
Hii inafanywa kwa kutuma vifurushi vya BPDUs CONF vinavyosema kwamba thamani ya **kipaumbele** ni ndogo kuliko kipaumbele halisi cha swichi halisi ya mzizi.
|
||||
Mshambuliaji anasimulia tabia ya swichi ili kuwa STP root wa mtandao. Kisha, data zaidi itapita kupitia kwake. Hii ni ya kuvutia unapokuwa umeunganishwa na swichi mbili tofauti.\
|
||||
Hii inafanywa kwa kutuma BPDUs CONF pakiti zikisema kwamba thamani ya **priority** ni ndogo kuliko kipaumbele halisi cha swichi halisi ya mzizi.
|
||||
```bash
|
||||
yersinia stp -attack 4 #Behaves like the root switch
|
||||
yersinia stp -attack 5 #This will make the device behaves as a switch but will not be root
|
||||
|
@ -447,7 +447,7 @@ sudo yersinia cdp -attack 1 # Initiates a DoS attack by simulating fake CISCO de
|
|||
# Alternatively, for a GUI approach:
|
||||
sudo yersinia -G
|
||||
```
|
||||
Wakati wa shambulio hili, CPU ya switch na jedwali la majirani wa CDP yanakabiliwa na mzigo mzito, na kusababisha kile kinachojulikana mara nyingi kama **“kufeli kwa mtandao”** kutokana na matumizi makubwa ya rasilimali.
|
||||
Katika shambulio hili, CPU ya switch na jedwali la majirani la CDP yanakabiliwa na mzigo mzito, na kusababisha kile kinachojulikana mara nyingi kama **“kufeli kwa mtandao”** kutokana na matumizi makubwa ya rasilimali.
|
||||
|
||||
#### CDP Impersonation Attack
|
||||
```bash
|
||||
|
@ -458,28 +458,28 @@ You could also use [**scapy**](https://github.com/secdev/scapy/). Be sure to ins
|
|||
|
||||
### VoIP Attacks and the VoIP Hopper Tool
|
||||
|
||||
VoIP simu, ambazo zinaunganishwa zaidi na vifaa vya IoT, zinatoa kazi kama kufungua milango au kudhibiti thermostats kupitia nambari maalum za simu. Hata hivyo, muunganisho huu unaweza kuleta hatari za usalama.
|
||||
Simu za VoIP, ambazo zinaunganishwa zaidi na vifaa vya IoT, zinatoa kazi kama kufungua milango au kudhibiti thermostats kupitia nambari maalum za simu. Hata hivyo, muunganisho huu unaweza kuleta hatari za usalama.
|
||||
|
||||
The tool [**voiphopper**](http://voiphopper.sourceforge.net) is designed to emulate a VoIP phone in various environments (Cisco, Avaya, Nortel, Alcatel-Lucent). It discovers the voice network's VLAN ID using protocols like CDP, DHCP, LLDP-MED, and 802.1Q ARP.
|
||||
Chombo [**voiphopper**](http://voiphopper.sourceforge.net) kimeundwa kuiga simu za VoIP katika mazingira mbalimbali (Cisco, Avaya, Nortel, Alcatel-Lucent). Kinagundua VLAN ID ya mtandao wa sauti kwa kutumia protokali kama CDP, DHCP, LLDP-MED, na 802.1Q ARP.
|
||||
|
||||
**VoIP Hopper** offers three modes for the Cisco Discovery Protocol (CDP):
|
||||
**VoIP Hopper** inatoa njia tatu za Protokali ya Ugunduzi wa Cisco (CDP):
|
||||
|
||||
1. **Sniff Mode** (`-c 0`): Analyzes network packets to identify the VLAN ID.
|
||||
2. **Spoof Mode** (`-c 1`): Generates custom packets mimicking those of an actual VoIP device.
|
||||
3. **Spoof with Pre-made Packet Mode** (`-c 2`): Sends packets identical to those of a specific Cisco IP phone model.
|
||||
1. **Sniff Mode** (`-c 0`): Inachambua pakiti za mtandao ili kubaini VLAN ID.
|
||||
2. **Spoof Mode** (`-c 1`): Inazalisha pakiti maalum zinazofanana na zile za kifaa halisi cha VoIP.
|
||||
3. **Spoof with Pre-made Packet Mode** (`-c 2`): Inatuma pakiti zinazofanana na zile za mfano maalum wa simu ya IP ya Cisco.
|
||||
|
||||
The preferred mode for speed is the third one. It requires specifying:
|
||||
Njia inayopendekezwa kwa kasi ni ya tatu. Inahitaji kufafanua:
|
||||
|
||||
* The attacker's network interface (`-i` parameter).
|
||||
* The name of the VoIP device being emulated (`-E` parameter), adhering to the Cisco naming format (e.g., SEP followed by a MAC address).
|
||||
* Kiunganishi cha mtandao cha mshambuliaji (`-i` parameter).
|
||||
* Jina la kifaa cha VoIP kinachoungwa mkono (`-E` parameter), ikizingatia muundo wa majina ya Cisco (mfano, SEP ikifuatiwa na anwani ya MAC).
|
||||
|
||||
In corporate settings, to mimic an existing VoIP device, one might:
|
||||
Katika mazingira ya kampuni, ili kuiga kifaa cha VoIP kilichopo, mtu anaweza:
|
||||
|
||||
* Inspect the MAC label on the phone.
|
||||
* Navigate the phone's display settings to view model information.
|
||||
* Connect the VoIP device to a laptop and observe CDP requests using Wireshark.
|
||||
* Kukagua lebo ya MAC kwenye simu.
|
||||
* Kupitia mipangilio ya onyesho la simu ili kuona taarifa za mfano.
|
||||
* Kuunganisha kifaa cha VoIP kwenye kompyuta ya mkononi na kuangalia maombi ya CDP kwa kutumia Wireshark.
|
||||
|
||||
An example command to execute the tool in the third mode would be:
|
||||
Mfano wa amri ya kutekeleza chombo katika njia ya tatu ingekuwa:
|
||||
```bash
|
||||
voiphopper -i eth1 -E 'SEP001EEEEEEEEE ' -c 2
|
||||
```
|
||||
|
@ -515,7 +515,7 @@ yersinia dhcp -attack 3 #More parameters are needed
|
|||
```
|
||||
A more automatic way of doing this is using the tool [DHCPing](https://github.com/kamorin/DHCPig)
|
||||
|
||||
You could use the mentioned DoS attacks to force clients to obtain new leases within the environment, and exhaust legitimate servers so that they become unresponsive. So when the legitimate try to reconnect, **you can server malicious values mentioned in the next attack**.
|
||||
You could use the mentioned DoS attacks to force clients to obtain new leases within the environment, and exhaust legitimate servers so that they become unresponsive. So when the legitimate try to reconnect, **unaweza kuhudumia thamani mbaya zilizoelezwa katika shambulio linalofuata**.
|
||||
|
||||
#### Set malicious values
|
||||
|
||||
|
@ -565,7 +565,7 @@ eapmd5pass –r pcap.dump –w /usr/share/wordlist/sqlmap.txt
|
|||
|
||||
### RIP
|
||||
|
||||
Toleo tatu za Protokali ya Taarifa za Upitishaji (RIP) zinajulikana kuwepo: RIP, RIPv2, na RIPng. Datagrams zinatumwa kwa washirika kupitia bandari 520 kwa kutumia UDP na RIP na RIPv2, wakati datagrams zinatangazwa kwa bandari ya UDP 521 kupitia multicast ya IPv6 na RIPng. Msaada wa uthibitisho wa MD5 ulianzishwa na RIPv2. Kwa upande mwingine, uthibitisho wa asili haujajumuishwa na RIPng; badala yake, kutegemea kunafanywa kwenye vichwa vya IPsec AH na ESP ndani ya IPv6.
|
||||
Toleo tatu za Protokali ya Taarifa za Upitishaji (RIP) zinajulikana kuwepo: RIP, RIPv2, na RIPng. Datagrams zinatumwa kwa wenzake kupitia bandari 520 kwa kutumia UDP na RIP na RIPv2, wakati datagrams zinatangazwa kwa bandari ya UDP 521 kupitia multicast ya IPv6 na RIPng. Msaada wa uthibitisho wa MD5 ulianzishwa na RIPv2. Kwa upande mwingine, uthibitisho wa asili haujajumuishwa na RIPng; badala yake, kutegemea kunafanywa kwenye vichwa vya IPsec AH na ESP ndani ya IPv6.
|
||||
|
||||
* **RIP na RIPv2:** Mawasiliano yanafanywa kupitia datagrams za UDP kwenye bandari 520.
|
||||
* **RIPng:** Inatumia bandari ya UDP 521 kwa kutangaza datagrams kupitia multicast ya IPv6.
|
||||
|
@ -574,21 +574,21 @@ Kumbuka kwamba RIPv2 inasaidia uthibitisho wa MD5 wakati RIPng haina uthibitisho
|
|||
|
||||
### EIGRP Attacks
|
||||
|
||||
**EIGRP (Enhanced Interior Gateway Routing Protocol)** ni protokali ya upitishaji wa dynamic. **Ni protokali ya distance-vector.** Ikiwa hakuna **uthibitisho** na usanidi wa interfaces za passiv, **mshambuliaji** anaweza kuingilia kati upitishaji wa EIGRP na kusababisha **kuharibu meza za upitishaji**. Zaidi ya hayo, mtandao wa EIGRP (kwa maneno mengine, mfumo huru) **ni tambarare na haina mgawanyiko katika maeneo yoyote**. Ikiwa **mshambuliaji anaingiza njia**, kuna uwezekano kwamba njia hii itasambaa katika mfumo huru wa EIGRP.
|
||||
**EIGRP (Enhanced Interior Gateway Routing Protocol)** ni protokali ya upitishaji wa dynamic. **Ni protokali ya umbali-vector.** Ikiwa hakuna **uthibitisho** na usanidi wa interfaces za passiv, **mshambuliaji** anaweza kuingilia kati upitishaji wa EIGRP na kusababisha **kuharibu meza za upitishaji**. Zaidi ya hayo, mtandao wa EIGRP (kwa maneno mengine, mfumo huru) **ni tambarare na haina mgawanyiko katika maeneo yoyote**. Ikiwa **mshambuliaji anachoma njia**, kuna uwezekano kwamba njia hii itasambaa katika mfumo huru wa EIGRP.
|
||||
|
||||
Kushambulia mfumo wa EIGRP kunahitaji **kuanzisha jirani na route ya EIGRP halali**, ambayo inafungua uwezekano mwingi, kutoka kwa upelelezi wa msingi hadi sindano mbalimbali.
|
||||
Kushambulia mfumo wa EIGRP kunahitaji **kuanzisha jirani na route halali ya EIGRP**, ambayo inafungua uwezekano mwingi, kutoka kwa upelelezi wa msingi hadi sindano mbalimbali.
|
||||
|
||||
[**FRRouting**](https://frrouting.org/) inakuwezesha kutekeleza **router ya virtual inayosaidia BGP, OSPF, EIGRP, RIP na protokali nyingine.** Unachohitaji kufanya ni kuisambaza kwenye mfumo wa mshambuliaji wako na unaweza kujiweka kama router halali katika eneo la upitishaji.
|
||||
[**FRRouting**](https://frrouting.org/) inakuwezesha kutekeleza **router ya virtual inayosaidia BGP, OSPF, EIGRP, RIP na protokali nyingine.** Unachohitaji kufanya ni kuisambaza kwenye mfumo wa mshambuliaji wako na unaweza kuonekana kama router halali katika eneo la upitishaji.
|
||||
|
||||
{% content-ref url="eigrp-attacks.md" %}
|
||||
[eigrp-attacks.md](eigrp-attacks.md)
|
||||
{% endcontent-ref %}
|
||||
|
||||
[**Coly**](https://code.google.com/p/coly/) ina uwezo wa kukamata matangazo ya EIGRP (Enhanced Interior Gateway Routing Protocol). Pia inaruhusu sindano ya pakiti, ambayo inaweza kutumika kubadilisha usanidi wa upitishaji.
|
||||
[**Coly**](https://code.google.com/p/coly/) ina uwezo wa kukamata matangazo ya EIGRP (Enhanced Interior Gateway Routing Protocol). Pia inaruhusu sindano za pakiti, ambazo zinaweza kutumika kubadilisha usanidi wa upitishaji.
|
||||
|
||||
### OSPF
|
||||
|
||||
Katika protokali ya Open Shortest Path First (OSPF) **uthibitisho wa MD5 unatumika mara nyingi ili kuhakikisha mawasiliano salama kati ya route**r. Hata hivyo, kipimo hiki cha usalama kinaweza kuathiriwa kwa kutumia zana kama Loki na John the Ripper. Zana hizi zina uwezo wa kukamata na kuvunja hash za MD5, zikifunua funguo za uthibitisho. Mara funguo hii inapopatikana, inaweza kutumika kuingiza taarifa mpya za upitishaji. Ili kusanidi vigezo vya njia na kuanzisha funguo zilizovunjwa, tabo za _Injection_ na _Connection_ zinatumika, mtawalia.
|
||||
Katika protokali ya Open Shortest Path First (OSPF) **uthibitisho wa MD5 unatumika mara nyingi ili kuhakikisha mawasiliano salama kati ya route**. Hata hivyo, kipimo hiki cha usalama kinaweza kuathiriwa kwa kutumia zana kama Loki na John the Ripper. Zana hizi zina uwezo wa kukamata na kuvunja hash za MD5, zikifunua funguo za uthibitisho. Mara funguo hii inapopatikana, inaweza kutumika kuingiza taarifa mpya za upitishaji. Ili kusanidi vigezo vya njia na kuanzisha funguo zilizovunjwa, tabo za _Injection_ na _Connection_ zinatumika, mtawalia.
|
||||
|
||||
* **Kukamata na Kuvunja Hash za MD5:** Zana kama Loki na John the Ripper zinatumika kwa kusudi hili.
|
||||
* **Kusanidi Vigezo vya Njia:** Hii inafanywa kupitia tabo ya _Injection_.
|
||||
|
@ -612,7 +612,7 @@ Check the [previous section](./#arp-spoofing).
|
|||
|
||||
### ICMPRedirect
|
||||
|
||||
ICMP Redirect inajumuisha kutuma pakiti ya ICMP aina 1 msimbo 5 ambayo inaonyesha kwamba mshambuliaji ndiye njia bora ya kufikia IP. Kisha, wakati mwathirika anataka kuwasiliana na IP, itatuma pakiti kupitia mshambuliaji.
|
||||
ICMP Redirect inajumuisha kutuma pakiti ya ICMP aina 1 msimbo 5 ambayo inaonyesha kwamba mshambuliaji ndiye njia bora ya kufikia IP. Kisha, wakati mwathirika anataka kuwasiliana na IP, atatuma pakiti kupitia mshambuliaji.
|
||||
```bash
|
||||
Ettercap
|
||||
icmp_redirect
|
||||
|
@ -658,17 +658,17 @@ Soma hapa maelezo zaidi kuhusu [jinsi ya Kujifanya kuwa huduma na Responder](spo
|
|||
|
||||
### [Spoofing WPAD](spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md)
|
||||
|
||||
Vivinjari kwa kawaida hutumia **Web Proxy Auto-Discovery (WPAD) protocol ili kupata mipangilio ya proxy kiotomatiki**. Hii inahusisha kupata maelezo ya usanidi kutoka kwa seva, hasa kupitia URL kama "http://wpad.example.org/wpad.dat". Kugunduliwa kwa seva hii na wateja kunaweza kutokea kupitia mitindo mbalimbali:
|
||||
Vivinjari kwa kawaida hutumia **Web Proxy Auto-Discovery (WPAD) protocol ili kupata mipangilio ya proxy kiotomatiki**. Hii inahusisha kupata maelezo ya usanidi kutoka kwa seva, hasa kupitia URL kama "http://wpad.example.org/wpad.dat". Ugunduzi wa seva hii na wateja unaweza kutokea kupitia mitindo mbalimbali:
|
||||
|
||||
* Kupitia **DHCP**, ambapo kugundua kunarahisishwa kwa kutumia nambari maalum ya kuingia 252.
|
||||
* Kupitia **DHCP**, ambapo ugunduzi unarahisishwa kwa kutumia nambari maalum ya kuingia 252.
|
||||
* Kwa **DNS**, ambayo inahusisha kutafuta jina la mwenyeji lililoandikwa _wpad_ ndani ya eneo la ndani.
|
||||
* Kupitia **Microsoft LLMNR na NBT-NS**, ambazo ni mitindo ya akiba inayotumika katika hali ambapo utafutaji wa DNS haufanikiwi.
|
||||
* Kupitia **Microsoft LLMNR na NBT-NS**, ambazo ni mitindo ya akiba inayotumiwa katika hali ambapo utafutaji wa DNS haufanikiwi.
|
||||
|
||||
Chombo cha Responder kinatumia protokali hii kwa kutenda kama **seva mbaya ya WPAD**. Kinatumia DHCP, DNS, LLMNR, na NBT-NS kuwapotosha wateja kuungana nalo. Ili kuingia kwa undani zaidi jinsi huduma zinaweza kujifananisha kwa kutumia Responder [angalia hii](spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md).
|
||||
Chombo cha Responder kinatumia faida ya protokali hii kwa kutenda kama **seva mbaya ya WPAD**. Kinatumia DHCP, DNS, LLMNR, na NBT-NS kuwapotosha wateja kuungana nalo. Ili kuingia kwa undani zaidi kuhusu jinsi huduma zinaweza kujifananisha kwa kutumia Responder [angalia hii](spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md).
|
||||
|
||||
### [Spoofing SSDP and UPnP devices](spoofing-ssdp-and-upnp-devices.md)
|
||||
|
||||
Unaweza kutoa huduma tofauti katika mtandao kujaribu **kudanganya mtumiaji** kuingiza baadhi ya **akidi za maandiko wazi**. **Maelezo zaidi kuhusu shambulio hili katika** [**Spoofing SSDP and UPnP Devices**](spoofing-ssdp-and-upnp-devices.md)**.**
|
||||
Unaweza kutoa huduma tofauti katika mtandao ili kujaribu **kumdanganya mtumiaji** kuingiza baadhi ya **akidi za maandiko wazi**. **Maelezo zaidi kuhusu shambulio hili katika** [**Spoofing SSDP and UPnP Devices**](spoofing-ssdp-and-upnp-devices.md)**.**
|
||||
|
||||
### IPv6 Neighbor Spoofing
|
||||
|
||||
|
@ -700,7 +700,7 @@ mitm6
|
|||
|
||||
### sslStrip
|
||||
|
||||
Kimsingi, kile ambacho shambulizi hili linafanya ni, ikiwa **mtumiaji** anajaribu **kufikia** ukurasa wa **HTTP** ambao unarejelea toleo la **HTTPS**. **sslStrip** itakuwa na **kiunganishi cha HTTP** na **mteja** na **kiunganishi cha HTTPS** na **server** ili iweze **kunusa** kiunganishi katika **maandishi wazi**.
|
||||
Kimsingi, kile ambacho shambulizi hili linafanya ni, ikiwa **mtumiaji** anajaribu **kufikia** ukurasa wa **HTTP** ambao unarejelea toleo la **HTTPS**. **sslStrip** itakuwa na **kiunganishi cha HTTP** na **mteja** na **kiunganishi cha HTTPS** na **server** ili iweze **kunusa** kiunganishi katika **maandishi safi**.
|
||||
```bash
|
||||
apt-get install sslstrip
|
||||
sslstrip -w /tmp/sslstrip.log --all - l 10000 -f -k
|
||||
|
@ -715,12 +715,12 @@ More info [here](https://www.blackhat.com/presentations/bh-dc-09/Marlinspike/Bla
|
|||
|
||||
**tofauti** kati ya **sslStrip+ na dns2proxy** dhidi ya **sslStrip** ni kwamba wat **elekeza** kwa mfano _**www.facebook.com**_ **kwenda** _**wwww.facebook.com**_ (zingatia **ziada** "**w**") na wataweka **anwani ya kikoa hiki kama IP ya mshambuliaji**. Kwa njia hii, **mteja** at **unganishwa** na _**wwww.facebook.com**_ **(mshambuliaji)** lakini nyuma ya pazia **sslstrip+** it **hifadhi** **unganisho halisi** kupitia https na **www.facebook.com**.
|
||||
|
||||
**lengo** la mbinu hii ni **kuepuka HSTS** kwa sababu _**wwww**.facebook.com_ **haitahifadhiwa** katika **cache** ya kivinjari, hivyo kivinjari kitadanganywa kufanya **uthibitishaji wa facebook katika HTTP**.\
|
||||
**lengo** la mbinu hii ni **kuepuka HSTS** kwa sababu _**wwww**.facebook.com_ **hata** itahifadhiwa katika **cache** ya kivinjari, hivyo kivinjari kitawekwa kwenye udanganyifu kufanya **uthibitishaji wa facebook katika HTTP**.\
|
||||
Zingatia kwamba ili kufanya shambulio hili, mwathirika lazima ajaribu kufikia kwanza [http://www.faceook.com](http://www.faceook.com) na sio https. Hii inaweza kufanywa kwa kubadilisha viungo ndani ya ukurasa wa http.
|
||||
|
||||
More info [here](https://www.bettercap.org/legacy/#hsts-bypass), [here](https://www.slideshare.net/Fatuo\_\_/offensive-exploiting-dns-servers-changes-blackhat-asia-2014) and [here](https://security.stackexchange.com/questions/91092/how-does-bypassing-hsts-with-sslstrip-work-exactly).
|
||||
|
||||
**sslStrip au sslStrip+ haitumiki tena. Hii ni kwa sababu kuna sheria za HSTS zilizohifadhiwa katika vivinjari, hivyo hata ikiwa ni mara ya kwanza kwa mtumiaji kufikia kikoa "muhimu" atakifikia kupitia HTTPS. Pia, zingatia kwamba sheria zilizohifadhiwa na sheria nyingine zilizoundwa zinaweza kutumia bendera** [**`includeSubdomains`**](https://hstspreload.appspot.com) **hivyo mfano wa** _**wwww.facebook.com**_ **kutoka awali hautafanya kazi tena kwani** _**facebook.com**_ **inatumia HSTS na `includeSubdomains`.**
|
||||
**sslStrip au sslStrip+ haitumiki tena. Hii ni kwa sababu kuna sheria za HSTS zilizohifadhiwa katika vivinjari, hivyo hata kama ni mara ya kwanza kwa mtumiaji kufikia kikoa "muhimu" atakifikia kupitia HTTPS. Pia, zingatia kwamba sheria zilizohifadhiwa na sheria nyingine zilizoundwa zinaweza kutumia bendera** [**`includeSubdomains`**](https://hstspreload.appspot.com) **hivyo mfano wa** _**wwww.facebook.com**_ **kutoka awali hautafanya kazi tena kwani** _**facebook.com**_ **inatumia HSTS na `includeSubdomains`.**
|
||||
|
||||
TODO: easy-creds, evilgrade, metasploit, factory
|
||||
|
||||
|
@ -731,7 +731,7 @@ socat TCP4-LISTEN:80,fork,reuseaddr -
|
|||
```
|
||||
## TCP + SSL sikiliza katika bandari
|
||||
|
||||
#### Tengeneza funguo na cheti kilichojisaini mwenyewe
|
||||
#### Tengeneza funguo na cheti kilichojisajili mwenyewe
|
||||
```
|
||||
FILENAME=server
|
||||
# Generate a public/private key pair:
|
||||
|
@ -749,10 +749,10 @@ sudo socat -v -v openssl-listen:443,reuseaddr,fork,cert=$FILENAME.pem,cafile=$FI
|
|||
```
|
||||
sudo socat -v -v openssl-listen:443,reuseaddr,fork,cert=$FILENAME.pem,cafile=$FILENAME.crt,verify=0 openssl-connect:[SERVER]:[PORT],verify=0
|
||||
```
|
||||
Mara nyingine, ikiwa mteja atakagua kwamba CA ni halali, unaweza **kutumikia cheti cha jina la mwenyeji mwingine kilichosainiwa na CA**.\
|
||||
Wakati mwingine, ikiwa mteja atakagua kwamba CA ni halali, unaweza **kutumikia cheti cha jina la mwenyeji mwingine kilichosainiwa na CA**.\
|
||||
Jaribio lingine la kuvutia, ni kutumikia **cheti cha jina la mwenyeji kilichohitajika lakini kilichojisaini**.
|
||||
|
||||
Mambo mengine ya kujaribu ni kujaribu kusaini cheti na cheti halali ambacho si CA halali. Au kutumia funguo halali za umma, kulazimisha kutumia algorithimu kama diffie hellman (moja ambayo haitahitaji kufichua chochote na funguo halisi za faragha) na wakati mteja anapohitaji kipimo cha funguo halisi za faragha (kama hash) tuma kipimo bandia na tarajia kwamba mteja hataangalia hili.
|
||||
Mambo mengine ya kujaribu ni kujaribu kusaini cheti na cheti halali ambacho si CA halali. Au kutumia funguo halali za umma, kulazimisha kutumia algorithimu kama diffie hellman (moja ambayo haitahitaji kufichua chochote na funguo halisi za faragha) na wakati mteja anapohitaji uchunguzi wa funguo halisi za faragha (kama hash) tuma uchunguzi wa uwongo na tarajia kwamba mteja hataangalia hili.
|
||||
|
||||
## Bettercap
|
||||
```bash
|
||||
|
|
Loading…
Add table
Reference in a new issue