Пентест протокола CDP и MNDP

princess

Кардинг от профессионалов
Carding Club
Сообщения
185
Реакции
616
CDP — проприетарный L2 протокол , разработанный компанией cisco, позволяющий обнаруживать подключённое (напрямую или через устройства первого уровня) сетевое оборудование Cisco, его название, версию IOS и IP-адреса.
Протокол также используется устройствами Microtik.

Векторы атак:

Перехват и сбор информации из пакета.

При перехвате трафика , мы можем заметить пакет CDP прямо из вайршарка можно открыть и получить такие данные об устройстве как сенситивная информация: модель устройства, версия прошивки и тд.
При роботе с оборудованием Mikrotik мы будем работать с протоколом MNDP.
1. Запускаем wireshark и начинаем сниффить трафик в сети.
2. В трафике через фильтр поиска ищем протокол mndp (семейство cdp).
3. Кликаем на перехваченный пакет:

1.png


Здесь мы увидим всю полезную информацию об сетевом оборудовании.
Такая тактика поможет нам при первом этапе пентеста Information gathering.



DoS атака , парализуем роботу оборудования.

Изучая роботу протокола CDP в сети мы можем узнать что функция этого протокола - общение соседних комутаторов. Сетевое оборудование поддерживающее этот протокол имеет так званые «neighbour таблицы».

Dos атака заключается в рассылке автоматически сгенерированных cdp запросов на нашу цель. Тем самым комутатор обрабатывает запросы и добавляет в свою neighbour таблицу новые устройства. Тем самым при массовой рассылке запросов комутатор полностью парализируется на канальном уровне , и временно убивает сеть.

Используя инструмент yersinia мы будем проводить DoS атаку на сетевое оборудование.

1.Скачиваем инструмент: скачать
2.Запускаем и настраиваем инструмент

2.png


3.png


3.Начинаем атаку!

Теперь после длительной атаки мы можем увидеть результаты:

4.png


*Перегруженный комутатор

5.png



При пентесте мы провели первый этап Information gathring и провели DoS атаку на комутатор Mikrotik.
Cобрал инфу об всех векторах атак на этот протокол которые знаю.
Некоторую информацию взял с доклада caster-a Cisco nightmare.
 
+
 
cdp
 

Похожие темы

Ты сидишь в кафе, подключаешься к Wi-Fi, открываешь телегу. Рядом за столиком человек с ноутбуком делает то же самое — только он параллельно читает твой трафик, перехватывает куки и собирает хеши паролей от корпоративных сетей в радиусе ста метров. Ему не нужен физический доступ к роутеру, не...
Ответы
14
Просмотры
338
Ты берёшь кабель зарядки у знакомого. Или подключаешь телефон в аэропорту. Или покупаешь "оригинальный" Lightning на маркетплейсе. Кабель как кабель — заряжает, передаёт данные. А внутри стоит ESP32 с WiFi-модулем, который уже открыл шелл на твоей машине. Это не фантазия. Такие кабели продаются...
Ответы
0
Просмотры
101
️ 1. Защита на уровне Tails OS (Аппаратная маскировка) Название материнской платы — это идентификатор, который жестко зашит в BIOS/UEFI. Операционная система не может его изменить. Однако Tails OS уже содержит механизмы для маскировки тех аппаратных данных, которые могут просочиться в сеть...
Ответы
5
Просмотры
Биохакинг в зрелой версии - это дисциплина персональных гипотез с обязательной проверкой, фиксацией исходов и уважением к границам доказательности. Эта «последняя часть» не повторяет сказанное прежде, а добавляет то, что часто остается за кадром: где проходит граница между физиологическим...
Ответы
2
Просмотры
Приветствую, читатель. Сегодня я расскажу о нескольких плагинах, которые можно эффективно использовать для веб-пентеста. Конечно, вы не получите браузер с большой кнопкой "взломать", но проводить разведку веба и сам пентест будет куда легче и удобнее. Всё, короткое предисловие заканчивается...
Ответы
3
Просмотры
901
Назад
Сверху Снизу