top of page

Prevedenie útoku DHCP Spoofing

 

 

Podstata útoku:

Podstatou útoku DHCP spoofing je to aby sa útočník stal prostredným členom v sieťovej komunikácií medzi dvoma systémami. Potom čo sa útočník stane prostredným členom v sieťovej komunikácií, tak je schopný odpočúvať prípadne meniť dáta preposielané medzi týmito dvoma zariadeniami. Útočník môže získať citlivé údaje ako napríklad meno, heslo..., ktoré môže zneužiť.

 

Popis útoku:

Útok DHCP Spoofing pozostáva z dvoch rôznych útokov a to "DHCP Starvarion attack" a "DHCP Rogue Server attack". Útok využíva slabiny protokolu DHCP, ktorý nieje zabezpečený. Útok DCHP Starvation slúži na vyčerpanie IP adries legitímneho DHCP servera. Čiže sa jedná o DOS útok, pretože klient ktorý pošle žiadosť o pridelenie IP adresy, nedostane odpoveď od legitímneho servera, pretože už nemá volné IP adresy na priradenie, pretože DHCP server všetky IP adresy priradil útočníkovi. Druhý útok DCHP Rogue Server spočíva v tom, že útočník vytvorí vlastný DHCP server, ktorý naprogramuje podla potreby. Keď klient odošle žiadosť na pridelenie IP adresy, odpovie mu falošný DHCP server, ktorý vytvoril útočník za cielom podvrhnúť klientovi falošné údaje. Tým že klient prijme falošné údaje, tak sa stáva obeťou a pokiaľ je falošný DHCP server dobre nastavený, tak dôjde k presmerovaniu sieťovej premávky a tak nastane útok typu Man in the middle. 

 

Protokol DHCP:

Pre správne pochopenie útoku je potrebné najprv rozumieť ako funguje protokol DHCP. 

 

 

 

 

Prevedenie útoku:

Pri prevedení tohto útoku bola použitá nasledovná sieťová topológia: (Cisco SOHO 96 - DHCP server)

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Konfigurácia DHCP servera:

 

 

 

 

 

 

 

Útok DHCP Spoofing pozostáva z nasledujúcich krokov:

1. Bežná komunikácia

Obeť komunikuje zo smerovačom priamo, bez zásahu útočníka. DHCP server priradil IP adresy útočníkovy a obeti.

 

 

 

 

 

 

 

Konfiguračné parametre obete:

 

 

 

 

 

 

 

 

 

2. Útok DHCP Starvation - vyčerpanie legitímneho DHCP servera

Podstata spočíva v tom, že útočník odosiela na legitímny DHCP server žiadosti o priradenie adries a tým vyčerpá jeho všetky dostupné adresy a ďalší klient, ktorý bude žiadať o priradenie adresy nedostane odpoveď. Pokial už klient dostal adresy od tohto DHCP servera, tak musí ubehnúť doba prenájmu pridelenej IP adresy

 

Ako prvé je potrebné nastaviť statickú IP adresu sieťového rozhrania, ktorú bude využívať DHCP server.

 

 

Potom je potrebné vytvoriť sub-interface ktorý slúži ako smerovač default gateway.

 

 

 

 

 

Aby útočník mohol príjmať a ďalej posielať prijaté pakety, tak je potrebné aby povolil smerovanie IP (IP forwarding), vďaka tomu sa stane dočasne smerovačom. V prípade že by útočník nemal  povolené  smerovanie IP, tak by zachytenú cudziu prevádzku ďalej neodosielal.

 

 

Následne je potrebné pridať záznam do smerovacej tabuľky útočníka, ktorý bude slúžiť na to aby ďalej odosielal pakety na legitímny default gateway.

 

 

Výpis: Kontrola smerovacej tabuľky

 

 

 

 

 

Zahájenie útoku DHCP starvation

 

 

Výpis: Odosielanie DHCP DISCOVER správ

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Výpis: Vyčerpanie DHCP servera

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Výpis: Obeti po pripojení do siete nepridelí IP adresu

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

3. Útok DHCP Rogue server - vytvorenie falošného DHCP servera

Podstata spočíva v tom, že útočník vytvorý falošný DHCP server, ktorý naprogramuje s falošnými adresami a to hlavne default gateway, rozsah IP adries a masku podsiete. Do adresy default gateway nastaví svoju IP aby sieťová premávka prechádzala cez útočníka.

 

Útok bude realizovaný pomocou nástroju Metasploit, ktorý sa používa na testovanie zraniteľností. Zapnutie nástroju:

 

 

Po zapnutí nástroju je potrebné zapnúť nástroje potrebné pre útok:

 

 

Následne je potrebné zobraziť konfiguračné parametre, ktoré treba nastaviť:

 

 

 

 

 

 

 

 

 

 

 

 

Konfiguračné parametre následne útočník nastaví. V predchádzajúcom obrázku je popis k jednolivým príkazom.

 

 

 

 

 

 

 

 

 

Ďalej je potrebné skontrolovať nakonfigurované parametre:

 

 

 

 

 

 

 

 

 

 

 

 

Zahájenie útoku: DHCP Rogue server:

 

 

 

 

Výpis. Pridelenie novej IP adresy obeti a zmena IP default gateway na IP útočníka 

 

 

 

 

 

 

 

 

4. Presmerovanie sieťovej premávky - krádež hesla

Pokiaľ útočník nastavý adresu default gateway ako svoju IP adresu a povolím smerovanie IP, tak dosiahne týmto útokom to, že sa premávka jednosmerne presmeruje a všetci klienti falošného DHCP servera, ktorý chcú komunikovať v inej broadcastovej doméne, budú odosielať dáta na default gateway, ktorý majú pridelený od DHCP servera ako IP adresu útočníka. Takže útočník môže odpočúvať prípadne modifikovať dáta.

Na obrázku je simulované prihlasovanie na nezabezpečený HTTP server počitačom obeť. A taktiež odposluch prihlasovacieho mena a hesla útočníkom.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Krádež hesla pomocou sieťového analyzéra:

 

© 2015 Vytvoril Ján Ivák

bottom of page