top of page

Útok DHCP Spoofing

 

 

Podstata útoku:

Podstatou útoku DHCP spoofing je to aby sa útočník stal prostredným členom v sieťovej komunikácií medzi dvoma systémami. Potom čo sa útočník stane prostredným členom v sieťovej komunikácií, tak je schopný odpočúvať prípadne meniť dáta preposielané medzi týmito dvoma zariadeniami. Útočník môže získať citlivé údaje ako napríklad meno, heslo..., ktoré môže zneužiť.

 

Popis útoku:

Útok DHCP Spoofing pozostáva z dvoch rôznych útokov a to "DHCP Starvarion attack" a "DHCP Rogue Server attack". Útok využíva slabiny protokolu DHCP, ktorý nieje zabezpečený. Útok DCHP Starvation slúži na vyčerpanie IP adries legitímneho DHCP servera. Čiže sa jedná o DOS útok, pretože klient ktorý pošle žiadosť o pridelenie IP adresy, nedostane odpoveď od legitímneho servera, pretože už nemá volné IP adresy na priradenie, pretože DHCP server všetky IP adresy priradil útočníkovi. Druhý útok DCHP Rogue Server spočíva v tom, že útočník vytvorí vlastný DHCP server, ktorý naprogramuje podla potreby. Keď klient odošle žiadosť na pridelenie IP adresy, odpovie mu falošný DHCP server, ktorý vytvoril útočník za cielom podvrhnúť klientovi falošné údaje. Tým že klient prijme falošné údaje, tak sa stáva obeťou a pokiaľ je falošný DHCP server dobre nastavený, tak dôjde k presmerovaniu sieťovej premávky a tak nastane útok typu Man in the middle. 

 

Protokol DHCP:

Pre správne pochopenie útoku je potrebné najprv rozumieť ako funguje protokol DHCP. 

 

 

 

 

Princíp útoku:

Útok DHCP Spoofing pozostáva z nasledujúcich krokov:

1. Bežná komunikácia

Obeť komunikuje zo smerovačom priamo, bez zásahu útočníka

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

2. Zapnutie smerovania

Aby útočník mohol príjmať a ďalej posielať prijaté pakety, tak je potrebné aby povolil smerovanie IP (IP forwarding), vďaka tomu sa stane dočasne smerovačom. V prípade že by útočník nemal  povolené  smerovanie IP, tak by zachytenú cudziu prevádzku ďalej neodosielal.

 

3. Vyčerpanie legitímneho DHCP servera

Tento útok je nazývaný DHCP Starvation attack. Podstata spočíva v tom, že útočník odosiela na legitímny DHCP server žiadosti o priradenie adries a tým vyčerpá jeho všetky dostupné adresy a ďalší klient, ktorý bude žiadať o priradenie adresy nedostane odpoveď. Pokial už klient dostal adresy od tohto DHCP servera, tak musí ubehnúť doba prenájmu pridelenej IP adresy

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

4. Vytvorenie falošného DHCP servera

Tento útok je nazývaný DHCP Rogue attack. Podstata spočíva v tom, že útočník vytvorý falošný DHCP server, ktorý naprogramuje s falošnými adresami a to hlavne default gateway, rozsah IP adries a masku podsiete. Do adresy default gateway nastaví svoju IP aby sieťová premávka prechádzala cez útočníka. 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

5. Presmerovanie sieťovej premávky

Pokiaľ útočník nastavý adresu default gateway ako svoju IP adresu a povolím smerovanie IP, tak dosiahne týmto útokom to, že sa premávka jednosmerne presmeruje a všetci klienti falošného DHCP servera, ktorý chcú komunikovať v inej broadcastovej doméne, budú odosielať dáta na default gateway, ktorý majú pridelený od DHCP servera ako IP adresu útočníka. Takže útočník môže odpočúvať prípadne modifikovať dáta.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Animácia útoku:

 

 

 

© 2015 Vytvoril Ján Ivák

bottom of page