• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Пентест протокола DHCP

yashechka

Генератор контента.Фанат Ильфака и Рикардо Нарвахи
Эксперт
Регистрация
24.11.2012
Сообщения
2 344
Реакции
3 563
Тестирование на проникновение протокола DHCP

DHCP означает Протокол Динамической Конфигурации Хоста, а DHCP-сервер динамически назначает IP-адрес для хостов (DHCP-клиентов). По сути, DHCP-сервер уменьшает ручные усилия администратора по настройке IP-адреса на клиентском компьютере, автоматически присваивая действительный IP-адрес каждому сетевому устройству. DHCP доступен для распределения IP-адресов для любого класса между сетями A B C D E на основе описания их сетевой маски, что означает, что он применим даже для небольшой сети или огромной сети.

DHCP использует UDP в качестве транспортного протокола. Клиент отправляет сообщения на сервер через порт 67, а сервер отправляет сообщения клиенту через порт 68.

Для присвоения IP-адреса клиенту используются три механизма. Они такие:

- Автоматическое выделение - DHCP назначает клиенту постоянный IP-адрес.

- Назначение вручную - IP-адрес клиента назначается администратором, DHCP передает адрес клиенту.

- Динамическое выделение - DHCP назначает клиенту IP-адрес на ограниченный период времени (аренда).


Режим работы DHCP-сервера и DHCP-клиента

- Обнаружение DHCP
: клиент DHCP передает сообщение обнаружения DHCP серверу DHCP для запроса аренды IP-адреса через маску подсети, 255.255.255.255.

- Предложение DHCP: DHCP-сервер получает сообщение DHCP Discover для аренды IP-адреса от DHCP-клиента и резервирует для него IP-адрес, а также отправляет сообщение DHCP OFFER клиенту DHCP для аренды IP.

- DHCP-запрос: DHCP-клиент передает сообщение DHCP-серверу для принятия IP путем получения предложенных IP-пакетов и делает DHCP-запрос для конфигурации параметров IP.

- Подтверждение DHCP: DHCP-сервер получает запрос DHCP-клиента для процесса настройки IP и в ответ передает сообщение DHCPACK, отправленное клиенту с подтвержденным IP-адресом и его конфигурацией, а также с некоторой дополнительной информацией, такой как время аренды предлагаемого IP-адреса.

- Освобождение DHCP: клиент DHCP отправляет пакет Release на сервер DHCP, чтобы освободить IP-адрес.

1.png


Атака Starvation на DHCP

Атака с истощением DHCP может также относиться к категории атак DOS DHCP, когда злоумышленник рассылает поддельные запросы DHCP с поддельными MAC-адресами. Если официальный ответить на этот фальшивый запрос, он может исчерпать адресное пространство, доступное DHCP-серверам в течение определенного периода времени. Это можно сделать с помощью атакующих инструментов, таких как "Yersinia".

Теперь злоумышленник может разместить свой сервер Rouge в сети и ответить на новые запросы DHCP от клиентов.

На приведенном ниже изображении вы можете увидеть, что, выполнив данную команду, мы обнаружили привязку оборудования к нашему маршрутизатору. Здесь мы использовали маршрутизатор CISCO для пентеста DHCP.

ip dhcp binding

2.png


Запуск атаки Starvation DHCP с помощью Yersinia

Yersinia
- это сетевой инструмент, предназначенный для использования некоторых недостатков различных сетевых протоколов. Он претендует на то, чтобы быть прочной платформой для анализа и тестирования развернутых сетей и систем.

В настоящее время Yersinia поддерживает:

- Протокол связующего дерева (STP)
- Протокол обнаружения Cisco (CDP)
- Протокол динамического транкинга (DTP)
- Протокол динамической конфигурации хоста (DHCP)
- Протокол маршрутизатора горячего резервирования (HSRP)
- IEEE 802.1Q
- IEEE 802.1X
- Протокол межкоммутаторной связи (ISL)
- Протокол транкинга VLAN (VTP)

По умолчанию в Kali Linux установленная yersinia доступная для тестирования на проникновение DHCP, откройте терминал и выполните заданную команду, которая откроет yersinia в режиме графического интерфейса, как показано на изображении ниже.

yersinia -G

3.png


Вы увидите несколько вкладок в строке меню, нажав на launch attack ; Появится небольшое окно для выбора протокола для атаки, здесь мы выбрали DHCP, теперь включите опцию отправки пакета DISCOVER.

4.png


Теперь она начнет отправку пакета Discover на маршрутизатор для получения IP-адреса для каждого из своих поддельных сообщений Discover, как показано на данном изображении.

5.png


Из приведенного ниже изображения вы можете увидеть, что Wireshark захватил пакет DHCP, где злоумышленник в качестве источника 0.0.0.0 передает сообщение DISCOVER в назначение 255.255.255.255. Это атака голодания DHCP, которая также рассматривается как атака DHCP Dos, потому что она бесконечно отправляет сообщение Discover в сети, чтобы заблокировать ответный сервер для другого подлинного запроса от другого клиента DHCP.

6.png


Теперь, когда вы снова проверите нашу таблицу IP-адресов маршрутизатора, вы увидите, что все IP-адреса выделены какому-то другому аппаратному адресу, как показано на приведенном ниже изображении.

7.png



Rogue DHCP-сервер

Rogue DHCP-сервер - это поддельный сервер злоумышленника, который размещается в локальной сети для кражи информации, которая совместно используется несколькими клиентами. После атаки DHCP-голодания официальный DHCP-сервер не может предложить IP-адрес DHCP-клиенту. Поэтому, когда клиент освобождает свой старый IP-адрес и запрашивает новый IP-адрес путем широковещательной рассылки сообщения DHCP Discover, Rogue сервер предлагает IP-адрес в качестве ответа DHCP-клиенту и, следовательно, клиент запрашивает конфигурацию IP с поддельного сервера и попадает в поддельную сеть. Теперь, если клиент передает какую-либо информацию по фальшивой сети, ее может легко перехватить Rogue сервер.

8.1.png


На изображении ниже вы видите, что IP-адрес машины злоумышленника - 192.168.1.104, который будет отображаться как DNS-адрес на машине жертвы (Windows).

8.png


Теперь откройте терминал и введите "msfconsole" для платформы Metasploit и выполните приведенные ниже команды, которые создадут ваш сервер Rouge в сети.

Bash:
use auxiliary/server/dhcp
msf auxiliary(dhcp) >set srvhost 192.168.1.104
msf auxiliary(dhcp) >set netmask 255.255.255.0
msf auxiliary(dhcp) >set DHCPIPSTART 192.168.1.200
msf auxiliary(dhcp) >set DHCPIPEND 192.168.1.205
msf auxiliary(dhcp) >exploit

Если вы введете команду, вы обнаружите, что она запустит службу DHCP и будет вести себя как DHCP-сервер, который будет предлагать IP класса C DHCP-клиенту из указанного пула между 192.168.1.200 и 192.168.1.205.

Теперь включите любую другую систему в сети и проверьте ее IP-конфигурацию.

9.png


Давайте изучим данную картинку, где атака рассылает пакет Offer в сети, а затем во втором пакете мы увидели DHCP ACK, что означает, что какой-то DHCP-клиент запрашивает предлагаемую конфигурацию IP, после чего мы можем увидеть DNS-запрос, отправленный с IP-адреса 192.168.1.202 на 192.168 .1.104.

10.png


На приведенном ниже изображении вы можете заметить, что IP 192.168.1.202 выделен Ubuntu, который является официальным клиентом DHCP. Теперь, если клиент передает какую-либо информацию по фальшивой сети, ее может легко перехватить rough сервер. Подробности читайте в нашей предыдущей статье “Полное руководство по сниффингу” (https://www.hackingarticles.in/comprehensive-guide-to-sniffing/).

11.png



Источник: https://www.hackingarticles.in/dhcp-penetration-testing/
Автор перевода: yashechka
Переведено специально для https://xss.pro
 
Очень информативная статья. Все в картинках, все понятно. Такое краткое пособие по dhcp hacking.
Извини, лайк поставлю завтра, так как, исчерпал лимит лайкая твои переводы ;)
 
Если есть удалённый доступ к админке роутера с статическим IP во внешнюю сеть, можно ли провести такой тест, или только в локальной сети?
 
По умолчанию в Kali Linux установленная yersinia
у меня нет 🧐
Спасибо за статью большое! Настраивал недавно роутеры, несколько раз читал что такое DHCP, но так общей картины и не понял.
 
Если есть удалённый доступ к админке роутера с статическим IP во внешнюю сеть, можно ли провести такой тест, или только в локальной сети?
DHCP работает в пределах одного широковещательно домена. Чтобы тебе отправить DHCP-запросы от клиентов из LAN в WAN и соответственно получать DHCP-ответы из WAN в LAN - необходимо на маршрутизаторе настраивать DHCP-relay. Он позволяет направлять DHCP-трафик в другие широковещательные домены. Если я правильно понял вопрос.
 
Запрещаем доступ из WAN. Изолируем клиентов в локалке, меняем стандартные пароли в админке. Тогда можно не беспокоится о DHCP или других атаках в локальной сети.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх