Turpinot "vienkāršu" datoru uzbrukumu apkopošanu, izmantojot maldināšanas tehniku (Spoofing), izmantojot DHCP protokolu, var ģenerēt interesantu MitM uzbrukumu variantu.
DHCPDinamiskais resursdatora konfigurācijas protokols ir tīkla protokols, kura pamatā ir klienta / servera paradigma un ko izmanto tīkla konfigurācijas parametru automātiskai piešķiršanai.
LAN tīklā parasti tiek konfigurēts DHCP serveris, kurā ir norādītas konfigurācijas, kas jāpiešķir DHCP klientiem, piemēram, vārteja, DNS, apakštīkla maska un, protams, IP adrese (pēdējā tiek ņemta no adrešu kopuma vai piešķirta) no statiskā saraksta no klienta MAC).
Pateicoties DHCP, kad resursdators ir pievienots tīklam, iepriekš minētie iestatījumi un parametri tiek piemēroti automātiski un tīkla administratoram nav nepieciešama iejaukšanās. Tipisks gadījums ir tas, kad mēs pievienojam klēpjdatoru mājas tīklam un modems piešķir mums atbilstošos tīkla iestatījumus.
Vispārējā darbībaParastā darbība DHCP protokols norāda, ka:
- Sākotnēji klienta saimniekam ir jānosūta tīkla apraidei “DISCOVERY” pakete, lai pieprasītu piešķirt un nosūtīt konfigurācijas parametrus.
- Katrs tīkla DHCP serveris saņem ziņojumu un atbild ar paketi "PIEDĀVĀJUMS", kurā tā ietver informāciju, kas saistīta ar piešķirto konfigurāciju.
- Klients var atlasīt visus vai daļu saņemto parametru un atbildēt ar ziņojumu “REQUEST”, pieprasot piešķirt šos parametrus.
- Visbeidzot, serveris apstiprina šo parametru piešķiršanu un atbild ar “DHCP ACK” ziņojumu, kas klientam norāda, ka konfigurācija ir rezervēta.
DHCP serveris "zina" tās piešķirtās IP adreses, kā arī "konfigurēto" datoru MAC adreses.
Parasti IP adresei ir “DHCP nomas laiks”, ko sauc par “DHCP nomas laiku”, kas būtībā norāda laiku, kurā IP adrese tiek piešķirta resursdatoram. Kad šis laiks ir pagājis, IP adresi var atjaunot (nomas laika uzskaite tiek atsākta) vai piešķirt jaunu adresi.
1. DHCP viltošana, vienkārša
DHCP maldināšanaDHCP maldināšanas uzbrukuma tehnika pamatā sastāv no DHCP konfigurācijas parametru piešķiršanas tīklā “no neatļauta DHCP servera”.
Skatuves vairāk Vienkārši tas notiek, kad uzbrucējs sāk DHCP servera instanci LAN, piedāvājot IP iestatījumus saimniekiem, kas tos pieprasa. Šajā brīdī uzbrucējs nonāk sacensību stāvoklī ar likumīgo tīkla DHCP.
Dažreiz resursdators var uzbrucēja iestatījumus un dažreiz likumīgos DHCP iestatījumus.
Uzbrucējam ir jāzina tīkla konfigurācija un viņš varēs simulēt pareizu piešķiršanu saimniekdatoram (piemēram, piešķirot IP adresi, kuru iepriekš būtu piešķīrusi likumīga DHCP), bet norādot, piemēram, kā vārteju vai noklusējuma vārteju, resursdatora IP adrese. tādējādi Uzbrucējs kļūst par saimnieka noklusējuma vārteju un iegūst starpnieka pozīciju.
2. Koncepta pierādījums
Alise ir saimniece tīklā, viņas DHCP serveris piešķir viņai IP adresi, izmantojot DHCP.
Ir uzbrucējs, kurš ir uzsācis DHCP serveri ar īpaši manipulētu konfigurāciju, norādot, ka IP adrese jāpiešķir Alisei un jo īpaši, ka uzbrucēja IP adrese jānorāda kā noklusējuma vārteja.
Ja Alise pieprasa konfigurāciju, izmantojot DHCP, uzbrucējs var uzvarēt sacensībā par likumīgu DHCP un veiksmīgi pārkonfigurēt Alises noklusējuma vārteju, liekot tai izmantot uzbrucēju kā noklusējuma vārteju.
Iesaistītās sistēmasAlise:
MAC adrese: AA: BB: CC: 22: 33: 44
IP adrese: 192.168.1.198/24
OS: Windows XP
Tīkla vārteja: (DNS + DHCP):
IP adrese: 192.168.1.1/24
OS: openwrt
domēns: mājas
Uzbrucējs:
MAC adrese: AA: BB: CC: 88: 88: 88
IP adrese: 192.168.1.124/24
OS: GNU / Linux Ubuntu 14.04
Domēns: dhcp.spoofed.casa
3. Normāls scenārijs
Alise vispirms pieprasa IP no tīkla DHCP servera; operētājsistēmā Windows termināli var izmantot, lai simulētu šo darbību ar komandu:
C: \ ipconfig / atjaunotTīkla DHCP serveris piešķir Alisei IP adresi un citus tīkla parametrus. Starp šiem parametriem ir norādīts, ka noklusējuma vārtejas IP adrese ir 192.168.1.1
Ja izsekošana līdz 8.8.8.8 tiek izpildīta Alises terminālī ar komandu:
C: \ tracert 8.8.8.8 -dVar redzēt, ka pirmais lēciens ir tīkla noklusējuma vārteja, tas ir, 192.168.1.1:
4. Uzbrukuma scenārijs Alisei
Uzbrucējs vēlas Alisei pielietot DHCP viltus paņēmienu.
To var izdarīt, identificējot Alises IP adresi, izmantojot vietējo DNS (nslookup), izmantojot nbtscan vai jebkuru citu metodi.
Uzbrucējs instalē DHCP serveri, piemēram, isc-dhcp-server. Lai to izdarītu Ubuntu, palaidiet terminālī:
$ sudo apt-get install isc-dhcp-serverLai konfigurētu DHCP serveri, uzbrucējs izmanto zināmus datus, piemēram, Alises IP, Alises MAC (pateicoties ARP), apakštīklu, DNS utt. Konfigurācija tiek veikta, rediģējot failu dhcpd.conf, terminālī
$ sudo vim /etc/dhcp/dhcpd.confŠajā gadījumu izpētē konfigurācijas failam vajadzētu izskatīties šādi:
Sadaļa "apakštīkls" nosaka apakštīklu, masku, noklusējuma tīkla vārteju, vārdu serveri utt.
Tas ir norādīts arī kā domēns dhcp.spoofed.casa (starp citu, tikai, lai to izceltu šīs apmācības ekrānuzņēmumos).
Ņemiet vērā, ka zemāk Alises saimniekdatoram ir skaidri norādīta konfigurācija (labi nošķirta pēc tās MAC adreses). Jo īpaši uzbrucēja IP adrese ir norādīta kā Alises vārteja, izmantojot šādu instrukciju:
opciju maršrutētāji 192.168.1.124Un IP 192.168.1.198 ir spiests piešķirt Alises MAC, ievērojot konfigurāciju, ko sākotnēji piešķīra likumīgais tīkla DHCP:
… Aparatūras ethernet AA: BB: CC: 22: 33: 44 fiksētā adrese 192.168.1.198…Pēc konfigurēšanas uzbrucējs palaiž DHCP pakalpojumu ar komandu:
$ sudo /etc/init.d/isc-dhcp-server startTas tiktu sākts.
5. Alise ir apmānīta
Lai simulētu sacensību apstākļus, kontrolētā vidē Alisi var piespiest vēlreiz pieprasīt konfigurāciju, izmantojot DHCP.
Lai to izdarītu, Alise atbrīvo piešķirto IP adresi (izpildiet komandu Alises terminālī):
C: \ ipconfig / release
Pēc tam vēlreiz pieprasiet IP adresi:
C: \ ipconfig / atjaunotJa uzbrucējs "uzvar sacensībās" uz likumīgo DHCP serveri tīklā, tiks piešķirti iepriekš konfigurēti DHCP konfigurācijas parametri:
Alise ir ieguvusi "pareizo" IP adresi un uzbrucēja IP adrese ir piešķirta kā noklusējuma vārteja. Ņemiet vērā domēnu “dhcp.spoofed.casa, atsaucei uz sākotnējo konfigurāciju. Kopš šī brīža Alise nosūtīs uzbrucējam internetam paredzētās paketes, jo viņai ir teikts, ka IP adrese 192.168.1.124 ir viņas noklusējuma vārteja. Ja no Alises termināļa tiek izpildīta izsekošana līdz 8.8.8.8., Var novērot izmaiņas pirmajā lēcienā:
6. Nobeiguma apsvērumi
Turklāt uzbrucējs var konfigurēt pakešu pārsūtīšanu un ar iptables veikt masku, lai kontrolētu MitM situāciju. Šāda konfigurācija nav iekļauta, jo tā nav daļa no DHCP viltus koncepcijas pierādījuma, taču tā ir pieminēšanas vērta.
Ir arī citas nedaudz sarežģītākas metodes DHCP maldināšanaŠis ir viens no vienkāršākajiem un nejauši viens no biežākajiem.
Tipisks šī uzbrukuma gadījums (kaut arī netīši kaitīgs) parasti ir tīklos, kur lietotājs nepareizi savieno bezvadu maršrutētāju, lai piekļūtu LAN, izmantojot Wi-Fi. Ja vietējais tīkls ir savienots ar LAN portu (pareiza lieta būtu savienot WAN portu), maršrutētājs piedāvās DHCP pakalpojumu vietējā tīkla saimniekiem, konkurējot ar likumīgo tīkla DHCP serveri (piemēram, ADSL maršrutētājs).
Pārvaldītos tīklos šāda veida uzbrukumu mazināšanai bieži tiek izmantota "DHCP Snooping" funkcionalitāte. Būtībā tas, kas tiek darīts, ir norādīt slēdžiem portu, kurā ir pievienots likumīgais DHCP. Tas norāda "ceļu" caur slēdžiem, pa kuriem ir atļauta DHCP pakalpojuma ziņojumu trafiks.
Vai jums patika šī apmācība un palīdzējāt tai?Jūs varat apbalvot autoru, nospiežot šo pogu, lai sniegtu viņam pozitīvu punktu