Kali Linux: Hacking Networks Part 1

– Neste vídeo, mostrarei como hackear
switches Cisco usando o Kali Linux. Em um vídeo anterior, mostrei como
baixar e instalar o Kali Linux em um computador com Windows 10. Então dê uma olhada no vídeo
que eu vinculei aqui ou abaixo. Se você não tem o Kali
Linux instalado e funcionando, basicamente mostro como
baixar uma versão pré-compilada do Kali Linux e importá-la
para o VMware Workstation Player, que é um software gratuito
que permite executar o Kali Linux no seu computador com Windows 10.

(música animada) Agora, antes de começarmos , considere se inscrever
no meu canal do YouTube. Por favor, curta este vídeo, se você gostar, e clique no
sininho para receber notificações quando eu postar um novo vídeo. Tudo bem, sem mais delongas, deixe-me mostrar como
hackear redes Cisco. Neste vídeo vou
demonstrar o uso do Yersinia, que é um framework para
realizar ataques de camada 2. Ele permite que você ataque
vários protocolos de rede, incluindo Spanning Tree, CDP
ou Cisco Discovery Protocol, DTP ou Dynamic Trunking Protocol, DHCP, HSRP, 802.1q, 802.1x, ISL e VLAN Trunking Protocol ou VTP. Então, basicamente, este aplicativo permite que você hackeie vários protocolos em redes Cisco. Não se aplica apenas às redes Cisco, mas alguns desses
protocolos, como CDP, DTP e HSRP, são protocolos proprietários da Cisco.

Portanto, este aplicativo é realmente voltado para hackear redes Cisco. Mas você pode usá-lo para
hackear outros protocolos, redes que possuem, outros
dispositivos de fornecedores. A Cisco é o maior
fornecedor de redes do mundo. Assim, os switches Cisco e os
roteadores Cisco serão encontrados em muitos, muitos
ambientes corporativos em todo o mundo. Vou demonstrar
como hackear dispositivos Cisco usando o Yersinia rodando no Kali Linux. Agora, nesta rede básica,
tenho um switch Cisco, este é um switch Catalyst 2960CG. A razão pela qual estou usando um
pequeno interruptor como este é que ele tem menos ventilador, então
não faz muito barulho. Tenho um laptop com Windows 10 que conectei fisicamente
ao comutador ethernet na porta um. Eu tenho um MacBook conectado na porta dois. Esses dispositivos são conectados
via cabos ethernet ao switch. Também conectei
ao console do switch usando uma conexão USB. Neste exemplo, também estou
controlando esses dois dispositivos do meu Mac local. Isso apenas torna mais
fácil fazer as gravações. Então, eu tenho a conexão com o MacBook e estou controlando isso, via VNC, e também estou controlando o
computador com Windows via VNC. O computador com Windows, mais uma vez, está executando o Kali Linux no
VMware Workstation Player.

Ok, vou abrir um terminal e digitar a guia y-e-r-s, e você notará que nada acontece. Isso porque este aplicativo
não está mais instalado, por padrão, nesta última
versão do Kali Linux. Vou digitar apt-get update para atualizar as referências , neste host Kali Linux. E então eu vou dizer, apt get install yersinia. Então, basicamente, estou instalando
este aplicativo no Kali Linux. Costumava ser instalado por padrão, mas nesta versão
não está mais instalado. A versão do Kali Linux
que estou usando é 2019.3. Você só precisa esperar agora
para que o aplicativo seja instalado. Ok, agora está instalado, então vou limpar a tela e observar agora que quando digito a guia y-e-r-s, o comando é concluído automaticamente e posso pressionar traço
ou hífen h para obter ajuda sobre o aplicativo. Então, dissemos que podemos obter
o número da versão do aplicativo usando v maiúsculo, h exibe esta tela de ajuda, G nos dá uma interface gráfica do usuário, I é interativo, d maiúsculo é o modo Daemon, d minúsculo é o modo de depuração.

Também temos algumas opções de registro. Então, o que vou digitar é yersinia -G para obter uma interface gráfica do usuário. Agora que dissemos que esta é uma
versão Alpha, tudo bem, para o nosso exemplo. Observe mais uma vez que vários
protocolos são suportados, CDP, DHCP, 802.1q, 802.1x, DTP, HSRP, ISL, MPLS, STP, VTP, e temos um log aqui. Agora, neste vídeo, presumo que você tenha
conhecimento desses protocolos. Para poder hackear redes, você precisa
entender os protocolos usados ​​pelos dispositivos de rede. Agora, se você não sabe
o que são esses protocolos , dê uma olhada em alguns dos
vídeos que coloquei abaixo, ou dê uma olhada no meu
curso, no meu curso CCNA, eu ensino muitos desses protocolos.

Você não precisa fazer meu
curso se não quiser , dê uma olhada em outros vídeos no YouTube ou outros cursos CCNA, mas para este vídeo estou assumindo que você tem conhecimento
desses protocolos. Agora, neste exemplo, iniciarei o Putty. Porque o que eu quero fazer
é conectar ao console do switch Cisco e mostrar como o
switch foi configurado. Antes de fazer isso, precisamos saber qual porta de console usar. Então, vou para o gerenciador de dispositivos, e aqui posso ver que o USB Serial Device (COM3) está sendo usado. Vou especificar COM3
no Putty e clicar em Abrir. E agora estou conectado a este interruptor.

Este switch não foi
configurado com as melhores práticas e isso é um problema. Porque com
ferramentas de hacking como o Kali Linux, se você não configurar um
dispositivo de rede corretamente, os hackers podem obter acesso à sua
rede com muita, muita facilidade. Portanto, se eu digitar sh run neste switch, ele terá dois pools de DHCP configurados. A porta um no switch
está configurada em VLAN1 e a porta dois está configurada em VLAN2. Em outras palavras, este laptop
está em uma VLAN diferente daquele laptop, mas não vamos deixar que isso nos impeça. Rolando para baixo, você pode ver que a interface gigabit 0/1 está configurada com padrões , péssima ideia. Você não quer usar
configurações padrão em uma porta de switch em um switch.

Você deve pelo menos desligar as portas de um switch que não estão em uso ou colocá-las em uma VLAN separada. Ou interrompa o uso de protocolos como DTP. Por exemplo, mostre
int g0/1 switchport. O que você notará é que a negociação do entroncamento está ativada, o modo administrativo atual
é dinâmico automático. Temos o DTP ativado nesta porta. Isso é algo que não queremos fazer. Portanto, este comando show interface
port number switch port nos mostra que a porta
está configurada em VLAN1, mas o DTP está ativado nessa porta. Então, novamente, execute sh int g0/1, essa é a configuração da porta um, aqui está a configuração da porta dois. Vou colocar a configuração dos switches
abaixo do vídeo, caso queira dar uma olhada na
configuração dos switches offline. Mas, além disso, esse switch também não
possui roteamento ativado.

Isso significa que não há roteamento de uma VLAN para outra neste switch. No momento, a VLAN1 está inativa
porque não conectei meu PC Kali Linux. Então deixe-me fazer isso. E o que devemos notar é que
a porta no switch aparece e funciona. Portanto, envie-nos brevemente. Esta VLAN ainda está inativa, mas podemos ver que a interface gigabit 0/1 foi ativada. Então, depois de um tempo, esse SVI ou interface virtual comutada
deve aparecer.

E aí está, agora apareceu. Então VLAN1 e VLAN2 são
configurados no switch. O switch está agindo como um servidor DHCP e alocando endereços IP, para dispositivos, nas VLANs relevantes, sh vlan, nos mostra que, gigabit 0/1 está em VLAN1, gigabit 0/2 está em VLAN2. O MacBook foi
alocado para este endereço IP. 10.1.2.1 pelo servidor DHCP. Podemos ver isso no
switch tocando em sh ip dhcp bindings. Portanto, esse endereço IP foi
alocado para o MacBook. De acordo com o switch, esse endereço IP também foi alocado e provavelmente é meu computador com Windows. Altere o tamanho da fonte aqui
para facilitar a visualização. Então prompt de comando, ipconfig. Este computador com Windows
recebeu este endereço IP.

Mas os PCs não
poderão fazer ping entre si porque o roteamento IP está
desabilitado no switch. Não há roteamento de
uma VLAN para outra nesta topologia. Portanto, no meu MacBook, por exemplo, se o MacBook tentar fazer
ping no computador com Windows, ele não poderá fazer isso, porque o roteamento IP está desativado. Não há roteamento entre as VLANs, mas isso não vai nos impedir de novo. Agora, atualmente, o host Kali Linux está configurado para usar NAT. E está usando minha conexão sem fio para
obter acesso à internet. Essa pequena rede aqui não
tem acesso à internet. Então, o que vou fazer é
conectar o host Kali Linux ao controlador da família Realtek USB Gigabit
Ethernet. Vou fazer a ponte para
esta conexão ethernet e clicar em OK. Portanto, no Kali Linux , abrirei outra janela de terminal, ifconfig nos mostrará o endereço IP, no momento nenhum
endereço IP foi alocado. Execute esse comando novamente e o aviso 10.1.1.3 foi alocado. Portanto, no switch, envie ligações dhcp, este endereço IP foi
alocado para o host Kali Linux. Isso significa que tenho três
dispositivos nesta topologia, Windows PC físico, MacBook e computador virtual Kali Linux.

Então vamos usar Kali agora para hackear a rede. Ok , já foi detectado que está conectado a um switch através do CDP. Então já sabemos que nos
conectamos a um switch Cisco. No switch Cisco, sh cdp nei, ele não vê nenhum
vizinho no momento, mas o que podemos fazer é lançar um ataque , enviar um pacote CDP e clicar em OK. No log, podemos ver que um ataque foi lançado e agora está finalizado. Então, de volta ao switch sh cdp nei, ainda não vejo um vizinho. Então, vamos inundar a
tabela CDP desse switch. Então, como você pode ver , muitos pacotes CDP estão sendo enviados, no switch sh cdp nei, observe que de repente temos uma grande quantidade de vizinhos CDP, e você pode ver que a
plataforma aqui é Yersinia. Portanto, estamos inundando a
tabela vizinha do CDP no switch. Isso não é realmente um ataque fantástico, mas apenas mostra a você que, com um simples ataque,
posso inundar a tabela CDP desse switch. Observe quantos pacotes
estão sendo enviados. Depois de um curto período de tempo, você verá que isso
aumentou dramaticamente.

A CPU desse laptop está ficando louca. As luzes daquele interruptor estão ficando loucas. Estou essencialmente inundando essa mudança com muitos relacionamentos com vizinhos. Portanto, se eu digitar sh cdp traffic, você notará que muitos pacotes de entrada estão sendo recebidos pelo switch. Muitos pacotes de ataque. Para parar isso, vá para Actions, List Attacks, e eu vou dizer para parar todos os ataques. Se você deseja encerrar o
programa e interromper o ataque, clique em Sair, mas provavelmente
deseja ir para Ações, Listar ataques e, em seguida, encerrar os ataques.

Agora, como essa rede é pequena, quero dizer, há apenas um
switch nessa topologia, não posso mostrar ataques em grande escala, mas continuarei
mostrando alguns ataques básicos que você pode aplicar
a topologias maiores , mostrarei suas
topologias maiores em vídeos separados. Agora muito básico, o ataque
que pode ser usado é atacar Spanning Tree. No momento nesta rede
sh spanning-tree me mostra que o switch é a
raiz da topologia. Gigabit 0/1 está encaminhando na VLAN1. O switch é a raiz da VLAN1. Para VLAN2, o switch também é a raiz. Portanto, o switch VLAN2 é a raiz.

A porta que está encaminhando é gigabit 0/2. Eu só tenho duas portas
atualmente nesta topologia. A porta um está em VLAN1, podemos ver isso com o
comando show vlan brief. Portanto, o gigabit 0/1 está atualmente na VLAN1, o gigabit 0/2 está configurado na VLAN2. Eu só tenho duas portas,
conectadas ao switch. E novamente, a porta um está em VLAN1, a porta dois está em VLAN2, show spanning-tree root nos mostra que, o switch atual é a
raiz para VLAN1 e VLAN2, podemos ver que o custo raiz é
zero para ambas as VLANs. E novamente podemos usar o
comando show spanning-tree para ver que o switch é
a raiz para VLAN1 e VLAN2. Mas vamos mudar isso. Então, vou lançar um ataque, neste caso é um ataque de spanning tree. Vamos reivindicar a função root e clique em OK. Então Yersinia percebeu que há uma mudança na topologia, mas vamos reivindicar ser a raiz. Então no switch, mostre spanning-tree, observe para VLAN1, o switch
não é mais o root , tem um custo de quatro para chegar ao root. Podemos ver que o gigabit 0/1 é uma porta raiz com um custo de quatro.

Anteriormente, a porta era
uma porta designada quando o switch era a raiz. Então, mudamos a função para root, esta é a porta que o
switch físico usará para chegar à ponte raiz
que atualmente é o Kali Linux. Para VLAN2, podemos ver
que o switch é root, observe que gigabit 0/2 é uma porta designada. Agora, não terei tempo para passar
por todos os protocolos. Há muitas coisas que você
pode fazer apenas com o Yersinia dentro do Kali Linux. Mostrarei outros truques
nos próximos vídeos, mas, por favor, se você gostou deste vídeo, inscreva-se no meu canal do YouTube , curta o vídeo e clique no sininho para receber notificações quando eu postar um novo vídeo. (Música animada).

Texto inspirado em publicação no YouTube.

Quer Saber Muito Mais? Venha para a MIND21 Educação

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

This site uses Akismet to reduce spam. Learn how your comment data is processed.