Једноставан ДХЦП лажни напад

Настављајући са прикупљањем „једноставних“ рачунарских напада, занимљива варијанта МитМ напада може се генерисати техником обмане (Споофинг) помоћу ДХЦП протокола.

ДХЦПДинамиц Хост Цонфигуратион Протоцол је мрежни протокол, заснован на парадигми клијент / сервер, који се користи за аутоматско додељивање параметара конфигурације мреже.

У ЛАН мрежи, ДХЦП сервер се обично конфигурише тамо где су назначене конфигурације које се морају одобрити ДХЦП клијентима, било да се ради о мрежном пролазу, ДНС -у, маски подмреже и наравно ИП адреси (последња је узета из групе адреса или је додељена) са статичке листе из клијентског МАЦ -а).

Захваљујући ДХЦП -у, када је хост повезан на мрежу, горе наведена подешавања и параметри се аутоматски примењују и није потребна интервенција администратора мреже. Типичан случај овога је када повежемо лаптоп са кућном мрежом и модем нам додели одговарајућа мрежна подешавања.

Опште операцијеНормалан рад уређаја ДХЦП протокол указује да:

  • У почетку, клијентски хост мора да пошаље пакет „ДИСЦОВЕРИ“ мрежном емитовању да затражи додељивање и слање конфигурацијских параметара.
  • Сваки ДХЦП сервер на мрежи прима поруку и одговара пакетом "ОФФЕР" у који укључује информације у вези са додељеном конфигурацијом.
  • Клијент може одабрати све или дио примљених параметара и одговорити поруком “РЕКУЕСТ” са захтјевом за додјелу наведених параметара.
  • Коначно, сервер потврђује додељивање ових параметара и одговара поруком „ДХЦП АЦК“ која клијенту указује на то да је конфигурација резервисана.

ДХЦП сервер "зна" оне ИП адресе које је доделио, као и МАЦ адресе рачунара које је "конфигурисао".

Обично ИП адреса има "ДХЦП леасе тиме" које се назива "ДХЦП леасе тиме", што у основи означава време током којег је ИП адреса додељена хосту. Након што протекне ово време, ИП адреса се може обновити (време изнајмљивања се поново покреће) или се може доделити нова адреса.

1. ДХЦП Споофинг, једноставно


ДХЦП СпоофингТехника напада ДХЦП обмањивањем се у основи састоји од додељивања параметара ДХЦП конфигурације „са неовлашћеног ДХЦП сервера“ на мрежи.

Сцена више Једноставно то се дешава када нападач покрене инстанцу ДХЦП сервера на ЛАН -у нудећи ИП поставке домаћинима који их захтевају. У овом тренутку нападач улази у тркачко стање са легитимним ДХЦП -ом мреже.

Понекад домаћин може узети поставке нападача, а понекад легитимне ДХЦП поставке.
Нападач мора знати мрежну конфигурацију и моћи ће симулирати исправно додељивање рачунару (на пример додељивањем ИП адресе која би претходно била додељена легитимним ДХЦП -ом), али означавајући, на пример, као мрежни пролаз или подразумевани мрежни пролаз, ИП адреса хоста. Нападач; На тај начин нападач постаје подразумевани мрежни пролаз домаћина и добија посредничку позицију.

2. Доказ концепта


Алице је домаћин на мрежи, њен ДХЦП сервер јој додељује ИП адресу користећи ДХЦП.
Постоји нападач који је покренуо ДХЦП сервер са посебно манипулисаном конфигурацијом, што указује на то да ИП адресу треба доделити Алиси, а посебно да се ИП адреса нападача наведе као подразумевани мрежни пролаз.

Ако Алице затражи конфигурацију путем ДХЦП -а, нападач може победити у трци за легитимни ДХЦП и успешно реконфигурисати Алисин подразумевани мрежни пролаз, приморавајући га да користи нападача као подразумевани приступник.

Укључени системиАлице:
МАЦ адреса: АА: ББ: ЦЦ: 22: 33: 44
ИП адреса: 192.168.1.198/24
ОС: Виндовс КСП

Мрежни пролаз: (ДНС + ДХЦП):
ИП адреса: 192.168.1.1/24
ОС: опенврт
домен: дом

Нападач:
МАЦ адреса: АА: ББ: ЦЦ: 88: 88: 88
ИП адреса: 192.168.1.124/24
ОС: ГНУ / Линук Убунту 14.04
Домаин: дхцп.споофед.цаса

3. Нормални сценарио


Алице прво тражи ИП од мрежног ДХЦП сервера; у прозорима терминал се може користити за симулацију ове радње наредбом:
 Ц: \ ипцонфиг / ренев
Мрежни ДХЦП сервер додељује Алице ИП адресу и друге мрежне параметре. Међу овим параметрима је назначено да је ИП адреса подразумеваног мрежног пролаза 192.168.1.1

Ако се траг до 8.8.8.8 изврши у Алисином терминалу наредбом:

 Ц: \ трацерт 8.8.8.8 -д
Може се видети да је први скок подразумевани мрежни пролаз мреже, односно 192.168.1.1:

4. Сценариј напада на Алице


Нападач жели да примени ДХЦП Споофинг технику на Алице.
То можете учинити идентификовањем Алисине ИП адресе помоћу локалног ДНС -а (нслоокуп), помоћу нбтсцан или било ког другог метода.

Нападач инсталира ДХЦП сервер, на пример исц-дхцп-сервер. Да бисте то урадили у Убунту -у, покрените га на терминалу:

 $ судо апт-гет инсталл исц-дхцп-сервер
За конфигурисање ДХЦП сервера, нападач користи познате податке, као што су Алисин ИП, Алисин МАЦ (захваљујући АРП -у), подмрежа, ДНС итд. Конфигурација се врши уређивањем датотеке дхцпд.цонф, на терминалу
 $ судо вим /етц/дхцп/дхцпд.цонф
За ову студију случаја, конфигурацијска датотека би требала изгледати овако:

Одељак „подмрежа“ дефинише подмрежу, маску, подразумевани мрежни пролаз, сервер имена итд.
Такође је наведен као домен дхцп.споофед.цаса (узгред, само да га истакнем на снимцима екрана у овом водичу).

Имајте на уму да је у наставку конфигурација експлицитно наведена за Алицеин хост (добро разликована по МАЦ адреси). Конкретно, ИП адреса нападача је наведена као пролаз за Алису помоћу инструкције:

 опциони рутери 192.168.1.124
ИП 192.168.1.198 је приморан да се додели Алисином МАЦ -у, поштујући конфигурацију коју је првобитно доделио легитимни ДХЦП мреже:
… Хардверски етхернет АА: ББ: ЦЦ: 22: 33: 44 фиксна адреса 192.168.1.198… 
Када се конфигурише, нападач покреће ДХЦП услугу наредбом:
 $ судо /етц/инит.д/исц-дхцп-покретање сервера
Покренуло би се.

5. Алиса је преварена


Да би симулирала стање трке, у контролисаном окружењу Алице може бити приморана да поново затражи конфигурацију помоћу ДХЦП -а.

Да би то учинила, Алице ослобађа додељену ИП адресу (изврши команду на Алисином терминалу):

 Ц: \ ипцонфиг / релеасе

Затим поново затражите ИП адресу:

 Ц: \ ипцонфиг / ренев
Ако нападач "победи у трци" са легитимним ДХЦП сервером на мрежи, унапред конфигурисани параметри ДХЦП конфигурације ће бити додељени:

Алице је добила "исправну" ИП адресу и додељена јој је ИП адреса нападача као подразумевани приступник. Обратите пажњу на домен „дхцп.споофед.цаса, ради упућивања на почетну конфигурацију. Од овог тренутка, Алице ће слати пакете намењене Интернету нападачу, пошто јој је речено да је ИП адреса 192.168.1.124 њен подразумевани приступник. Ако се траг до 8.8.8.8 изврши са Алисиног терминала, може се уочити промена у првом скоку:

6. Завршна разматрања


Осим тога, нападач је могао да конфигурише прослеђивање пакета и са иптаблес -ом направи маскенбал да контролише МитМ ситуацију. Таква конфигурација није укључена јер није део концепта ДХЦП Споофинг доказа, али вреди поменути.

Постоје и друге мало сложеније технике за извођење ДХЦП СпоофингОво је једно од најједноставнијих и, случајно, једно од најчешћих.

Типична појава овог напада (иако ненамерно штетног) обично је на мрежама где корисник погрешно повезује бежични рутер за приступ ЛАН-у путем ви-фи-ја. Ако је ЛАН порт повезан (исправно би било повезати ВАН порт) на локалну мрежу, рутер ће понудити ДХЦП услугу домаћинима локалне мреже, конкуришући легитимном ДХЦП серверу мреже (на пример АДСЛ рутер).

У управљаним мрежама, функција "ДХЦП Сноопинг" често се користи за ублажавање ових врста напада. У основи, оно што се ради је да се прекидачима покаже порт на који је повезан легитимни ДХЦП. Ово означава "путању" кроз прекидаче којима је дозвољен промет порука ДХЦП услуга.

Да ли вам се допао и помогао овај водич?Можете наградити аутора притиском на ово дугме да бисте му дали позитиван поен

Ви ће помоћи развој сајта, дељење страницу са пријатељима

wave wave wave wave wave