Segundo o site oficial (http://sourceforge.net/projects/hyenae/), a ferramenta Hyenae é um gerador de pacotes de rede, independente de plataforma e altamente flexível. Ela permite que você possa reproduzir vários cenários de ataque, como: MITM, DoS, DdoS etc.
Neste post vou mostrar como utilizar o Hyenae para descobrir servidores DHCP na rede, para isso vamos precisar do Wireshark para capturar o tráfego gerado e com isso possamos identificar os servidores DHCP encontrados pelo Hyenae.
Se você tiver mais de uma placa de rede é possível listar as placas usando o Hyenae:
C:\>hyenae.exe -l (lista as interfaces)
> 1. \Device\NPF_{EB4D229A-09BB-4491-9B16-12344}
> 2. \Device\NPF_{E5F1229F-DADE-4469-AC46-ASERR}
Bom, essa é a maneira que o windows identifica as placas de rede, vamos utilizar o Wireshark para nos ajudar nessa tarefa.
Execute o Wireshark e click em Capture --> Interfaces (Click em detalhes). Digamos que a interface que vamos usar seja a de número 2.
Antes de executar o comando abaixo vá no campo Filter do Wireshark e coloque bootp, com isso o Wireshark vai mostar somente os pacotes dhcp-discover e receber dhcp-offer. Agora podemos executar o hyenae para descobrir os servidores DHCP.
C:\>hyenae.exe -I 2 -a dhcp-discover -s %-0.0.0.0 -d ff:ff:ff:ff:ff:ff-255.255.255.255 -C 1
obs: -C é o nuúmero de pacotes gerado
obs1: sem o -C ele envia vários pacotes podendo fazer um DoS no serviço
Pronto, basta ver no Wireshark os IP's que responderam ao nosso dhcp-discover.
By Osvaldo
Nenhum comentário:
Postar um comentário