Atac simplu de parodizare DHCP

Continuând cu colecția de atacuri computerizate „simple”, o variantă interesantă a atacurilor MitM poate fi generată dintr-o tehnică de înșelăciune (Spoofing) folosind protocolul DHCP.

DHCPDynamic Host Configuration Protocol este un protocol de rețea, bazat pe paradigma client / server, utilizat pentru alocarea automată a parametrilor de configurare a rețelei.

Într-o rețea LAN, un server DHCP este de obicei configurat acolo unde sunt indicate configurațiile care trebuie acordate clienților DHCP, fie că este Gateway, DNS, mască de subrețea și, desigur, adresa IP (aceasta din urmă este preluată dintr-un grup de adrese sau este atribuită dintr-o listă statică de la clientul MAC).

Datorită DHCP, atunci când o gazdă este conectată la rețea, setările și parametrii menționați anterior sunt aplicați automat și nu este necesară nicio intervenție din partea administratorului de rețea. Un caz tipic este atunci când conectăm un laptop la rețeaua de domiciliu și modemul ne atribuie setările de rețea corespunzătoare.

Funcționare generalăFuncționarea normală a Protocol DHCP indică faptul că:

  • Inițial, un client gazdă trebuie să trimită un pachet „DISCOVERY” la difuzarea în rețea pentru a solicita atribuirea și trimiterea parametrilor de configurare.
  • Fiecare server DHCP din rețea primește mesajul și răspunde cu un pachet „OFERTA” în care include informații legate de configurația atribuită.
  • Clientul poate selecta total sau parțial parametrii primiți și poate răspunde cu un mesaj „CERERE” solicitând ca parametrii respectivi să fie alocați.
  • În cele din urmă, serverul validează atribuirea acestor parametri și răspunde cu un mesaj „DHCP ACK” care indică clientului că configurația a fost rezervată.

Serverul DHCP „cunoaște” acele adrese IP pe care le-a atribuit, precum și adresele MAC ale computerelor pe care le-a „configurat”.

De obicei, adresa IP are un „timp de închiriere DHCP” numit „timp de închiriere DHCP”, care indică practic timpul în care adresa IP este alocată gazdei. După ce a trecut acest timp, adresa IP poate fi reînnoită (se repornește numărul de închiriere) sau se poate atribui o nouă adresă.

1. Spoofing DHCP, simplu


Spoofing DHCPTehnica de atac înșelăciune DHCP constă practic în atribuirea parametrilor de configurare DHCP „de la un server DHCP neautorizat” în rețea.

Scena mai mult Simplu are loc atunci când un atacator pornește o instanță de server DHCP pe LAN, oferind setări IP gazdelor care le solicită. În acest moment, atacatorul intră într-o stare de cursă cu DHCP legitim al rețelei.

Uneori, o gazdă poate lua setările atacatorului și uneori setările legitime DHCP.
Atacatorul trebuie să cunoască configurația rețelei și va putea simula o atribuire corectă către gazdă (de exemplu prin atribuirea adresei IP care ar fi fost atribuită anterior de DHCP legitim), dar indicând, de exemplu, ca Gateway sau gateway implicit, adresa IP a gazdei. Atacant; astfel, atacatorul devine gateway-ul implicit al gazdei și câștigă o poziție intermediară.

2. Dovada de concept


Alice este o gazdă în rețea, serverul ei DHCP îi atribuie o adresă IP folosind DHCP.
Există un atacator care a pornit un server DHCP cu o configurație special manipulată, indicând faptul că adresa IP ar trebui să fie atribuită lui Alice și în special că adresa IP a atacatorului ar trebui să fie indicată ca gateway implicit.

Dacă Alice solicită configurarea prin DHCP, atacatorul poate câștiga cursa pentru DHCP legitim și reconfigurează cu succes gateway-ul implicit al lui Alice, forțându-l să utilizeze atacatorul ca gateway implicit.

Sisteme implicateAlice:
Adresa MAC: AA: BB: CC: 22: 33: 44
Adresa IP: 192.168.1.198/24
Sistem de operare: Windows XP

Gateway de rețea: (DNS + DHCP):
Adresa IP: 192.168.1.1/24
SO: openwrt
domeniu: acasă

Atacator:
Adresa MAC: AA: BB: CC: 88: 88: 88
Adresa IP: 192.168.1.124/24
SO: GNU / Linux Ubuntu 14.04
Domeniu: dhcp.spoofed.casa

3. Scenariu normal


Alice solicită mai întâi un IP de la serverul DHCP al rețelei; în Windows terminalul poate fi folosit pentru a simula această acțiune cu comanda:
 C: \ ipconfig / renew
Serverul DHCP al rețelei îi atribuie lui Alice o adresă IP și alți parametri de rețea. Printre acești parametri s-a indicat că adresa IP a gateway-ului implicit este 192.168.1.1

Dacă se execută o urmă la 8.8.8.8 în terminalul lui Alice cu comanda:

 C: \ tracert 8.8.8.8 -d
Se poate vedea că primul hop este gateway-ul implicit al rețelei, adică 192.168.1.1:

4. Scenariu de atac asupra lui Alice


Atacatorul vrea să aplice o tehnică DHCP Spoofing pe Alice.
Puteți face acest lucru identificând adresa IP a Alicei folosind DNS local (nslookup), folosind nbtscan sau orice altă metodă.

Atacatorul instalează un server DHCP, de exemplu isc-dhcp-server. Pentru a face acest lucru în Ubuntu, rulați într-un terminal:

 $ sudo apt-get install isc-dhcp-server
Pentru a configura serverul DHCP, atacatorul folosește date cunoscute, precum IP-ul lui Alice, MAC-ul lui Alice (datorită ARP), Subrețea, DNS etc. Configurarea se face prin editarea fișierului dhcpd.conf, într-un terminal de
 $ sudo vim /etc/dhcp/dhcpd.conf
Pentru acest studiu de caz, fișierul de configurare ar trebui să arate astfel:

Secțiunea „subrețea” definește subrețeaua, masca, gateway-ul de rețea implicit, serverul de nume și așa mai departe.
De asemenea, a fost specificat ca domeniul dhcp.spoofed.casa (apropo, doar pentru a-l evidenția în capturile de ecran din acest tutorial).

Rețineți că mai jos, o configurație a fost specificată în mod explicit pentru gazda Alice (bine diferențiată prin adresa MAC). În special, adresa IP a atacatorului a fost specificată ca poarta de acces pentru Alice prin intermediul instrucțiunii:

 routerele de opțiuni 192.168.1.124
Și IP 192.168.1.198 a fost forțat să fie atribuit MAC-ului lui Alice, respectând configurația atribuită inițial de DHCP legitim al rețelei:
… Hardware Ethernet AA: BB: CC: 22: 33: 44 cu adresă fixă ​​192.168.1.198… 
Odată configurat, atacatorul pornește serviciul DHCP cu comanda:
 $ sudo /etc/init.d/isc-dhcp-server start
Ar fi început.

5. Alice este păcălită


Pentru a simula starea cursei, într-un mediu controlat Alice poate fi forțată să solicite din nou configurarea folosind DHCP.

Pentru a face acest lucru, Alice eliberează adresa IP atribuită (executați comanda în terminalul lui Alice):

 C: \ ipconfig / release

Apoi solicitați din nou o adresă IP:

 C: \ ipconfig / renew
Dacă atacatorul „câștigă cursa” către serverul DHCP legitim din rețea, parametrii de configurare preconfigurați DHCP vor fi atribuiți:

Alice a obținut adresa IP „corectă” și i s-a atribuit adresa IP a atacatorului ca gateway implicit. Rețineți domeniul „dhcp.spoofed.casa, pentru referință la configurația inițială. Din acest moment, Alice va trimite pachetele destinate internetului către atacator, deoarece i sa spus că adresa IP 192.168.1.124 este gateway-ul ei implicit. Dacă se execută o urmă la 8.8.8.8 de la terminalul lui Alice, se poate observa schimbarea în primul salt:

6. Considerații finale


În plus, atacatorul ar putea configura redirecționarea pachetelor și cu iptables poate face o mascaradă pentru a controla situația MitM. O astfel de configurație nu a fost inclusă, deoarece nu face parte din dovada conceptului DHCP Spoofing, dar merită menționată.

Există alte tehnici ușor mai complexe de realizat Spoofing DHCPAcesta este unul dintre cele mai simple și, întâmplător, unul dintre cele mai frecvente.

O apariție tipică a acestui atac (deși dăunătoare neintenționat) este de obicei în rețelele în care un utilizator conectează incorect un router wireless pentru a accesa LAN prin Wi-Fi. Dacă este conectat un port LAN (ceea ce ar fi corect să conectați portul WAN) la rețeaua locală, routerul va oferi servicii DHCP gazdelor rețelei locale, concurând cu serverul DHCP legitim al rețelei (de exemplu, Router ADSL).

În rețelele gestionate, funcționalitatea „DHCP Snooping” este adesea utilizată pentru a atenua aceste tipuri de atacuri. Practic, ceea ce se face este să indicați comutatoarelor portul la care este conectat DHCP legitim. Aceasta indică „calea” prin comutatoare prin care traficul de mesaje de serviciu DHCP este permis.

V-a plăcut și ați ajutat acest tutorial?Puteți recompensa autorul apăsând acest buton pentru a-i oferi un punct pozitiv

Vei ajuta la dezvoltarea site-ului, partajarea pagina cu prietenii

wave wave wave wave wave