Yersinia est un outil de test de sécurité pour les réseaux et les systèmes, développé par MWR Labs. Il est conçu pour simuler des attaques réseau et tester la résilience des systèmes de sécurité. Yersinia est particulièrement utile pour les professionnels de la sécurité qui souhaitent évaluer les vulnérabilités et les faiblesses des protocoles réseau.
Installation
Pour installer Yersinia, vous pouvez utiliser les gestionnaires de paquets de votre distribution Linux. Par exemple, sur une distribution basée sur Debian comme Ubuntu, vous pouvez utiliser apt
:
sudo apt update
sudo apt install yersinia
Utilisation de Base
1. Lancer Yersinia
Pour lancer Yersinia, vous pouvez simplement exécuter la commande suivante :
sudo yersinia
Cela ouvrira l'interface graphique de Yersinia, où vous pourrez sélectionner les protocoles à tester et les attaques à simuler.
2. Sélectionner un Protocole
Une fois Yersinia lancé, vous pouvez sélectionner un protocole à tester en utilisant les touches fléchées pour naviguer dans le menu. Par exemple, vous pouvez sélectionner CDP
(Cisco Discovery Protocol) pour tester les vulnérabilités liées à ce protocole.
3. Sélectionner une Attaque
Après avoir sélectionné un protocole, vous pouvez choisir une attaque spécifique à simuler. Par exemple, pour le protocole CDP
, vous pouvez sélectionner CDP Flood
pour simuler une attaque par inondation.
Exemples d'Utilisation Avancée
1. Simuler une Attaque DHCP
Pour simuler une attaque DHCP (Dynamic Host Configuration Protocol), suivez ces étapes :
- Lancez Yersinia.
- Sélectionnez le protocole
DHCP
. - Choisissez l'attaque
DHCP Starvation
pour simuler une attaque par épuisement des adresses IP. - Lancez l'attaque en appuyant sur
Enter
.
2. Simuler une Attaque ARP
Pour simuler une attaque ARP (Address Resolution Protocol), suivez ces étapes :
- Lancez Yersinia.
- Sélectionnez le protocole
ARP
. - Choisissez l'attaque
ARP Spoofing
pour simuler une attaque par usurpation d'adresse MAC. - Lancez l'attaque en appuyant sur
Enter
.
3. Simuler une Attaque STP
Pour simuler une attaque STP (Spanning Tree Protocol), suivez ces étapes :
- Lancez Yersinia.
- Sélectionnez le protocole
STP
. - Choisissez l'attaque
STP Root
pour simuler une attaque visant à devenir la racine de l'arbre de recouvrement. - Lancez l'attaque en appuyant sur
Enter
.
Conclusion
Yersinia est un outil puissant pour tester la sécurité des réseaux et des systèmes en simulant diverses attaques. En utilisant les fonctionnalités de base et avancées de Yersinia, vous pouvez évaluer la résilience de vos systèmes de sécurité et identifier les vulnérabilités potentielles. Pour plus d'informations, vous pouvez consulter la documentation officielle de Yersinia.
Liens :
https://tools.kali.org/vulnerability-analysis/yersinia
Youtube :