Jednostavan DHCP Spoofing napad

Nastavljajući s prikupljanjem "jednostavnih" računalnih napada, zanimljiva varijanta MitM napada može se generirati tehnikom obmane (Spoofing) pomoću DHCP protokola.

DHCPProtokol dinamičke konfiguracije hosta mrežni je protokol, baziran na paradigmi klijent / poslužitelj, koji se koristi za automatsko dodjeljivanje parametara konfiguracije mreže.

U LAN mreži DHCP poslužitelj obično je konfiguriran gdje su naznačene konfiguracije koje se moraju odobriti DHCP klijentima, bilo da se radi o Gatewayu, DNS -u, maski podmreže i naravno IP adresi (potonja je uzeta iz skupa adresa ili dodijeljena sa statičkog popisa iz klijentskog MAC -a).

Zahvaljujući DHCP -u, kada je host spojen na mrežu, gore navedene postavke i parametri primjenjuju se automatski i nije potrebna intervencija administratora mreže. Tipičan je to slučaj kada prijenosno računalo povežemo s kućnom mrežom, a modem nam dodijeli odgovarajuće mrežne postavke.

Opća operacijaNormalan rad uređaja DHCP protokol ukazuje da:

  • U početku, klijentski host mora poslati paket "DISCOVERY" mrežnom emitiranju kako bi zatražio dodjelu i slanje konfiguracijskih parametara.
  • Svaki DHCP poslužitelj na mreži prima poruku i odgovara paketom "PONUDA" u kojem uključuje informacije vezane za dodijeljenu konfiguraciju.
  • Klijent može odabrati sve ili dio primljenih parametara i odgovoriti porukom “REQUEST” sa zahtjevom za dodjelu navedenih parametara.
  • Konačno, poslužitelj potvrđuje dodjelu ovih parametara i odgovara porukom "DHCP ACK" koja klijentu ukazuje na to da je konfiguracija rezervirana.

DHCP poslužitelj "zna" one IP adrese koje je dodijelio, kao i MAC adrese računala koja je "konfigurirao".

Obično IP adresa ima "DHCP lease time" koje se naziva "DHCP lease time", što u osnovi označava vrijeme tijekom kojeg je IP adresa dodijeljena hostu. Nakon što protekne ovo vrijeme, IP adresa se može obnoviti (ponovno se pokreće računanje vremena najma) ili se može dodijeliti nova adresa.

1. DHCP Spoofing, jednostavno


DHCP SpoofingTehnika napada DHCP obmanjivanjem u osnovi se sastoji od dodjeljivanja parametara DHCP konfiguracije "s neovlaštenog DHCP poslužitelja" na mreži.

Pozornica više Jednostavan to se događa kada napadač pokrene instancu DHCP poslužitelja na LAN -u nudeći IP postavke domaćinima koji ih traže. U ovom trenutku napadač ulazi u stanje utrke s legitimnim DHCP -om mreže.

Ponekad domaćin može uzeti postavke napadača, a ponekad legitimne postavke DHCP -a.
Napadač mora poznavati mrežnu konfiguraciju i moći će simulirati ispravnu dodjelu hostu (na primjer dodjeljivanjem IP adrese koju bi prethodno dodijelio legitimni DHCP), ali navodeći, na primjer, kao pristupnik ili zadani pristupnik, IP adresa domaćina. Napadač; tako napadač postaje zadani pristupnik domaćina i dobiva posredničku poziciju.

2. Dokaz koncepta


Alice je domaćin na mreži, njezin DHCP poslužitelj dodjeljuje joj IP adresu pomoću DHCP -a.
Postoji napadač koji je pokrenuo DHCP poslužitelj sa posebno izmijenjenom konfiguracijom, što ukazuje na to da IP adresu treba dodijeliti Alice, a posebno da se IP adresa napadača navede kao zadani pristupnik.

Ako Alice zatraži konfiguraciju putem DHCP -a, napadač može pobijediti u utrci za legitimni DHCP i uspješno ponovno konfigurirati zadani pristupnik Alice, prisiljavajući ga da koristi napadača kao zadani pristupnik.

Uključeni sustaviAlice:
MAC adresa: AA: BB: CC: 22: 33: 44
IP adresa: 192.168.1.198/24
OS: Windows XP

Mrežni pristupnik: (DNS + DHCP):
IP adresa: 192.168.1.1/24
OS: openwrt
domena: dom

Napadač:
MAC adresa: AA: BB: CC: 88: 88: 88
IP adresa: 192.168.1.124/24
OS: GNU / Linux Ubuntu 14.04
Domena: dhcp.spoofed.casa

3. Normalni scenarij


Alice prvo traži IP od mrežnog DHCP poslužitelja; u prozorima se terminal može koristiti za simulaciju ove radnje naredbom:
 C: \ ipconfig / obnovi
Mrežni DHCP poslužitelj dodjeljuje Alice IP adresu i druge mrežne parametre. Među tim je parametrima naznačeno da je IP adresa zadanog pristupnika 192.168.1.1

Ako se trag do 8.8.8.8 izvrši u Alisinom terminalu naredbom:

 C: \ tracert 8.8.8.8 -d
Može se vidjeti da je prvi skok zadani pristupnik mreže, odnosno 192.168.1.1:

4. Scenarij napada na Alice


Napadač želi primijeniti DHCP Spoofing tehniku ​​na Alice.
To možete učiniti identificiranjem Alisine IP adrese pomoću lokalnog DNS -a (nslookup), pomoću nbtscan ili bilo koje druge metode.

Napadač instalira DHCP poslužitelj, na primjer isc-dhcp-poslužitelj. Da biste to učinili, u Ubuntu -u pokrenite terminal:

 $ sudo apt-get install isc-dhcp-poslužitelj
Za konfiguriranje DHCP poslužitelja napadač koristi poznate podatke, kao što su Alisin IP, Alisin MAC (zahvaljujući ARP -u), podmreža, DNS itd. Konfiguracija se vrši uređivanjem datoteke dhcpd.conf, u terminalu
 $ sudo vim /etc/dhcp/dhcpd.conf
Za ovu studiju slučaja konfiguracijska datoteka trebala bi izgledati ovako:

Odjeljak "podmreža" definira podmrežu, masku, zadani mrežni pristupnik, poslužitelj imena itd.
Također je navedena kao domena dhcp.spoofed.casa (usput, samo da je istaknem na snimkama zaslona u ovom vodiču).

Imajte na umu da je u nastavku konfiguracija izričito navedena za Alicein host (dobro razlikovana po MAC adresi). Konkretno, IP adresa napadača navedena je kao pristupnik za Alice pomoću instrukcije:

 opcijski usmjerivači 192.168.1.124
IP 192.168.1.198 prisiljen je dodijeliti Alisin MAC, poštujući konfiguraciju koju je prvotno dodijelio legitimni DHCP mreže:
… Hardverski ethernet AA: BB: CC: 22: 33: 44 fiksna adresa 192.168.1.198… 
Nakon što je konfiguriran, napadač pokreće DHCP uslugu naredbom:
 $ sudo /etc/init.d/isc-dhcp-pokretanje poslužitelja
Pokrenulo bi se.

5. Alice je prevarena


Kako bi simulirala uvjete utrke, u kontroliranom okruženju Alice može biti prisiljena ponovno zatražiti konfiguraciju pomoću DHCP -a.

Da bi to učinila, Alice oslobađa dodijeljenu IP adresu (izvrši naredbu na Alisinom terminalu):

 C: \ ipconfig / release

Zatim ponovno zatražite IP adresu:

 C: \ ipconfig / obnovi
Ako napadač "pobijedi u utrci" s legitimnim DHCP poslužiteljem na mreži, dodijelit će se unaprijed konfigurirani parametri DHCP konfiguracije:

Alice je dobila "ispravnu" IP adresu i dodijeljena joj je IP adresa napadača kao zadani pristupnik. Zabilježite domenu „dhcp.spoofed.casa, radi upućivanja na početnu konfiguraciju. Od ovog trenutka, Alice će slati pakete namijenjene Internetu napadaču, budući da joj je rečeno da joj je IP adresa 192.168.1.124 zadani pristupnik. Ako se trag do 8.8.8.8 izvrši s Alisinog terminala, može se primijetiti promjena u prvom skoku:

6. Završna razmatranja


Osim toga, napadač je mogao konfigurirati prosljeđivanje paketa i pomoću iptablesa napraviti maskenbal za kontrolu situacije MitM. Takva konfiguracija nije uključena jer nije dio koncepta DHCP Spoofing dokaza, ali vrijedi spomenuti.

Postoje i druge malo složenije tehnike za izvođenje DHCP SpoofingOvo je jedno od najjednostavnijih i, slučajno, jedno od najčešćih.

Tipična pojava ovog napada (iako nenamjerno štetnog) obično je na mrežama gdje korisnik pogrešno povezuje bežični usmjerivač za pristup LAN-u putem wi-fi-ja. Ako je LAN priključak priključen (ispravno bi bilo spojiti WAN port) na lokalnu mrežu, usmjerivač će ponuditi DHCP uslugu domaćinima lokalne mreže, konkurirajući legitimnom DHCP poslužitelju mreže (na primjer ADSL usmjerivač).

U upravljanim mrežama funkcija "DHCP Snooping" često se koristi za ublažavanje ovih vrsta napada. U osnovi se prekidačima ukazuje na priključak na koji je povezan legitimni DHCP. To označava "put" kroz prekidače kojima je dopušten promet poruka DHCP usluga.

Je li vam se svidio i pomogao ovaj vodič?Autor možete nagraditi pritiskom na ovaj gumb kako biste mu dali pozitivan bod
wave wave wave wave wave