Yersinia est un outil de test de sécurité pour les réseaux et les systèmes, développé par MWR Labs. Il est conçu pour simuler des attaques réseau et tester la résilience des systèmes de sécurité. Yersinia est particulièrement utile pour les professionnels de la sécurité qui souhaitent évaluer les vulnérabilités et les faiblesses des protocoles réseau.

Installation

Pour installer Yersinia, vous pouvez utiliser les gestionnaires de paquets de votre distribution Linux. Par exemple, sur une distribution basée sur Debian comme Ubuntu, vous pouvez utiliser apt :

sudo apt update
sudo apt install yersinia

Utilisation de Base

1. Lancer Yersinia

Pour lancer Yersinia, vous pouvez simplement exécuter la commande suivante :

sudo yersinia

Cela ouvrira l'interface graphique de Yersinia, où vous pourrez sélectionner les protocoles à tester et les attaques à simuler.

2. Sélectionner un Protocole

Une fois Yersinia lancé, vous pouvez sélectionner un protocole à tester en utilisant les touches fléchées pour naviguer dans le menu. Par exemple, vous pouvez sélectionner CDP (Cisco Discovery Protocol) pour tester les vulnérabilités liées à ce protocole.

3. Sélectionner une Attaque

Après avoir sélectionné un protocole, vous pouvez choisir une attaque spécifique à simuler. Par exemple, pour le protocole CDP, vous pouvez sélectionner CDP Flood pour simuler une attaque par inondation.

Exemples d'Utilisation Avancée

1. Simuler une Attaque DHCP

Pour simuler une attaque DHCP (Dynamic Host Configuration Protocol), suivez ces étapes :

  • Lancez Yersinia.
  • Sélectionnez le protocole DHCP.
  • Choisissez l'attaque DHCP Starvation pour simuler une attaque par épuisement des adresses IP.
  • Lancez l'attaque en appuyant sur Enter.

2. Simuler une Attaque ARP

Pour simuler une attaque ARP (Address Resolution Protocol), suivez ces étapes :

  • Lancez Yersinia.
  • Sélectionnez le protocole ARP.
  • Choisissez l'attaque ARP Spoofing pour simuler une attaque par usurpation d'adresse MAC.
  • Lancez l'attaque en appuyant sur Enter.

3. Simuler une Attaque STP

Pour simuler une attaque STP (Spanning Tree Protocol), suivez ces étapes :

  • Lancez Yersinia.
  • Sélectionnez le protocole STP.
  • Choisissez l'attaque STP Root pour simuler une attaque visant à devenir la racine de l'arbre de recouvrement.
  • Lancez l'attaque en appuyant sur Enter.

Conclusion

Yersinia est un outil puissant pour tester la sécurité des réseaux et des systèmes en simulant diverses attaques. En utilisant les fonctionnalités de base et avancées de Yersinia, vous pouvez évaluer la résilience de vos systèmes de sécurité et identifier les vulnérabilités potentielles. Pour plus d'informations, vous pouvez consulter la documentation officielle de Yersinia.

Liens :

https://tools.kali.org/vulnerability-analysis/yersinia

Youtube :


Mise en garde concernant l'utilisation des outils de cybersécurité

L'utilisation des outils de cybersécurité présentés sur ce site est soumise à des considérations légales et éthiques importantes. Avant d'utiliser ces outils, nous vous encourageons à prendre en compte les points suivants :

- Cadre légal : L'utilisation de certains outils de cybersécurité peut être réglementée par la loi dans votre pays ou région. Il est de votre responsabilité de vous informer sur les lois en vigueur concernant la cybersécurité, la protection des données et la vie privée. L'utilisation non autorisée de ces outils peut entraîner des poursuites judiciaires et des sanctions pénales.

- Consentement : Assurez-vous d'obtenir le consentement explicite des parties concernées avant d'utiliser des outils qui pourraient intercepter, surveiller ou analyser des données. Le respect de la vie privée des individus est primordial.

- Utilisation éthique : Les outils de cybersécurité doivent être utilisés de manière éthique et responsable. Ils ne doivent pas être employés à des fins malveillantes, telles que le piratage, le vol de données ou toute autre activité illégale.

- Responsabilité : En utilisant ces outils, vous reconnaissez que vous le faites à vos propres risques. Nous ne saurions être tenus responsables des conséquences résultant de l'utilisation de ces outils, y compris, mais sans s'y limiter, les dommages matériels, les pertes de données ou les poursuites judiciaires.

- Formation et expertise : Il est recommandé de suivre une formation adéquate et de posséder les compétences nécessaires avant d'utiliser des outils de cybersécurité. Une mauvaise utilisation peut entraîner des résultats indésirables et des risques pour la sécurité.

En utilisant ce site et les outils qui y sont présentés, vous acceptez de respecter ces conditions et de vous conformer à toutes les lois applicables.

Formateur

Bertrand LECLERCQ

Consultant DevSecOps & Data Engineer


Avec 25 ans d'expérience dans le développement logiciel et une certification en Data Engineering de l'École des Mines Paris - PSL, je suis passionné par la cybersécurité, le big data et le DevOps. J'aime partager mes connaissances et aider la communauté à renforcer sa posture de sécurité.

J'ai créé une base de vulnérabilités librement accessible et je me forme en continu sur des plateformes comme TryHackMe. Mon objectif ? Démocratiser la cybersécurité et permettre à chacun de mieux comprendre les enjeux.

J'ai une solide expertise dans la conception et le déploiement de solutions sécurisées, ainsi qu'une expérience éprouvée dans la gestion de projets complexes. Maîtrisant un large éventail de technologies (Python, Go, Java, Docker, Kubernetes, etc.), je suis convaincu que la sécurité doit être intégrée dès le début du cycle de développement.

Le projet NoHackMe vous permet d'effectuer une veille Cyber, vous permet de découvrir le monde de la Cybersécurité ainsi qu'une section formation Cyber

Soutenez No Hack Me sur Tipeee