# O Yersinia

Перед тем как начнём два дисклеймера:&#x20;

1. Инструмент нужно использовать только в рамках обучения и этичного хакинга для своих и чужих сетей. Использование этого инструмента без разрешения в в сетях может быть расценен как незаконный.&#x20;
2. Yersinia требует довольно сильных скилов. Мы не будем погружаться в практические кейсы использования. Лишь расскажем, что этот интструмент умеет и какие у него есть особенности.&#x20;

### Что такое Yersinia

Cетевой инструмент для тестирования на проникновение и оценки безопасности в сетях. Разработан для атак на различные уровни второго уровня сетевых протоколов (Data Link Layer) в модели OSI. \
\
\&#xNAN;*Напомним, что Data Link Layer  отвечает за передачу данных между соседними узлами в пределах одного сегмента сети или локальной сети (LAN). Он устанавливает, поддерживает и завершает соединения между двумя физически смежными устройствами.*\
\
Главная особенность Yersinia — способность атаковать и тестировать протоколы:&#x20;

* Spanning Tree Protocol (STP)
* Cisco Discovery Protocol (CDP)
* Dynamic Trunking Protocol (DTP)
* Dynamic Host Configuration Protocol (DHCP)
* Hot Standby Router Protocol (HSRP)
* IEEE 802.1q
* VLAN Trunking Protocol (VTP)

А также позволяет проводить некоторые виды атак на протоколы, которые мы перечислили выше:&#x20;

* Овладение роли корневого моста в топологии STP для перехвата или влияния на трафик.
* Отправка поддельных CDP сообщений для манипуляции информацией о сетевом устройстве.
* Настройку несанкционированных транковых соединений через DTP
* Выдачу неправильных IP-адресов или настроек через DHCP.
* Захват виртуальных IP-адресов, используемых для обеспечения отказоустойчивости в HSRP.

У инструмент есть и графический интерфейс, и интерфейс командной строки.&#x20;

### Плюсы и минусы Yersinia

| +                                                                                                                       | -                                                                                           |
| ----------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------- |
| Универсальность: способна тестировать множество сетевых протоколов: STP, CDP, DTP, DHCP, HSRP, IEEE 802.1q, VTP.        | Не для новичков. Пускай и есть графический интерфейс, требует понимания сетевых протоколов. |
| Два вида интерфейса: графический, командная строка.                                                                     | Ограниченная фокусировка: работает только с протоколами второго уровня.                     |
| <p>Позволяет лучше понять потенциальные уязвимости в сетевой инфраструктуре и </p><p>подготовиться к их устранению.</p> |                                                                                             |
| Поддерживает широкий спектр атак для каждого из протоколов.                                                             |                                                                                             |
| Это инструмент на открытом коде: его можно модифицировать под свои нужды.                                               |                                                                                             |

### Устанавливаем Yersinia&#x20;

#### Debian/Ubuntu

`sudo apt-get update` \
`sudo apt-get install yersinia`

Если нет в дистрибутиве, тогда: \
\
1\. Устанавливаем библиотеки и инструменты для сборки:&#x20;

`sudo apt-get install build-essential libpcap-dev libnet1-dev libgtk2.0-dev libncurses5-dev`

2\. Качаем с GitHub:&#x20;

`wget https://github.com/tomac/yersinia/archive/master.zip`\
\
3\. Распаковываем  архив:

`unzip master.zip`

4\. Переходим в каталог с Yersinia и компилируем:

`cd yersinia-master ./configure make sudo make install`

Запустить Yersinia → вводим в терминале `yersinia` .

#### Arch

Yersinia доступна в AUR (Arch User Repository), поэтому мы можем использовать помощник AUR (например, yay или pamac) для установки:

`yay -S yersinia`или `pamac build yersinia`\ <br>


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://notes.kraken-security.ru/kraken/krupicy-znanii/instrumenty/o-yersinia.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
