Vienkāršs DHCP viltus uzbrukums

Turpinot "vienkāršu" datoru uzbrukumu apkopošanu, izmantojot maldināšanas tehniku ​​(Spoofing), izmantojot DHCP protokolu, var ģenerēt interesantu MitM uzbrukumu variantu.

DHCPDinamiskais resursdatora konfigurācijas protokols ir tīkla protokols, kura pamatā ir klienta / servera paradigma un ko izmanto tīkla konfigurācijas parametru automātiskai piešķiršanai.

LAN tīklā parasti tiek konfigurēts DHCP serveris, kurā ir norādītas konfigurācijas, kas jāpiešķir DHCP klientiem, piemēram, vārteja, DNS, apakštīkla maska ​​un, protams, IP adrese (pēdējā tiek ņemta no adrešu kopuma vai piešķirta) no statiskā saraksta no klienta MAC).

Pateicoties DHCP, kad resursdators ir pievienots tīklam, iepriekš minētie iestatījumi un parametri tiek piemēroti automātiski un tīkla administratoram nav nepieciešama iejaukšanās. Tipisks gadījums ir tas, kad mēs pievienojam klēpjdatoru mājas tīklam un modems piešķir mums atbilstošos tīkla iestatījumus.

Vispārējā darbībaParastā darbība DHCP protokols norāda, ka:

  • Sākotnēji klienta saimniekam ir jānosūta tīkla apraidei “DISCOVERY” pakete, lai pieprasītu piešķirt un nosūtīt konfigurācijas parametrus.
  • Katrs tīkla DHCP serveris saņem ziņojumu un atbild ar paketi "PIEDĀVĀJUMS", kurā tā ietver informāciju, kas saistīta ar piešķirto konfigurāciju.
  • Klients var atlasīt visus vai daļu saņemto parametru un atbildēt ar ziņojumu “REQUEST”, pieprasot piešķirt šos parametrus.
  • Visbeidzot, serveris apstiprina šo parametru piešķiršanu un atbild ar “DHCP ACK” ziņojumu, kas klientam norāda, ka konfigurācija ir rezervēta.

DHCP serveris "zina" tās piešķirtās IP adreses, kā arī "konfigurēto" datoru MAC adreses.

Parasti IP adresei ir “DHCP nomas laiks”, ko sauc par “DHCP nomas laiku”, kas būtībā norāda laiku, kurā IP adrese tiek piešķirta resursdatoram. Kad šis laiks ir pagājis, IP adresi var atjaunot (nomas laika uzskaite tiek atsākta) vai piešķirt jaunu adresi.

1. DHCP viltošana, vienkārša


DHCP maldināšanaDHCP maldināšanas uzbrukuma tehnika pamatā sastāv no DHCP konfigurācijas parametru piešķiršanas tīklā “no neatļauta DHCP servera”.

Skatuves vairāk Vienkārši tas notiek, kad uzbrucējs sāk DHCP servera instanci LAN, piedāvājot IP iestatījumus saimniekiem, kas tos pieprasa. Šajā brīdī uzbrucējs nonāk sacensību stāvoklī ar likumīgo tīkla DHCP.

Dažreiz resursdators var uzbrucēja iestatījumus un dažreiz likumīgos DHCP iestatījumus.
Uzbrucējam ir jāzina tīkla konfigurācija un viņš varēs simulēt pareizu piešķiršanu saimniekdatoram (piemēram, piešķirot IP adresi, kuru iepriekš būtu piešķīrusi likumīga DHCP), bet norādot, piemēram, kā vārteju vai noklusējuma vārteju, resursdatora IP adrese. tādējādi Uzbrucējs kļūst par saimnieka noklusējuma vārteju un iegūst starpnieka pozīciju.

2. Koncepta pierādījums


Alise ir saimniece tīklā, viņas DHCP serveris piešķir viņai IP adresi, izmantojot DHCP.
Ir uzbrucējs, kurš ir uzsācis DHCP serveri ar īpaši manipulētu konfigurāciju, norādot, ka IP adrese jāpiešķir Alisei un jo īpaši, ka uzbrucēja IP adrese jānorāda kā noklusējuma vārteja.

Ja Alise pieprasa konfigurāciju, izmantojot DHCP, uzbrucējs var uzvarēt sacensībā par likumīgu DHCP un veiksmīgi pārkonfigurēt Alises noklusējuma vārteju, liekot tai izmantot uzbrucēju kā noklusējuma vārteju.

Iesaistītās sistēmasAlise:
MAC adrese: AA: BB: CC: 22: 33: 44
IP adrese: 192.168.1.198/24
OS: Windows XP

Tīkla vārteja: (DNS + DHCP):
IP adrese: 192.168.1.1/24
OS: openwrt
domēns: mājas

Uzbrucējs:
MAC adrese: AA: BB: CC: 88: 88: 88
IP adrese: 192.168.1.124/24
OS: GNU / Linux Ubuntu 14.04
Domēns: dhcp.spoofed.casa

3. Normāls scenārijs


Alise vispirms pieprasa IP no tīkla DHCP servera; operētājsistēmā Windows termināli var izmantot, lai simulētu šo darbību ar komandu:
 C: \ ipconfig / atjaunot
Tīkla DHCP serveris piešķir Alisei IP adresi un citus tīkla parametrus. Starp šiem parametriem ir norādīts, ka noklusējuma vārtejas IP adrese ir 192.168.1.1

Ja izsekošana līdz 8.8.8.8 tiek izpildīta Alises terminālī ar komandu:

 C: \ tracert 8.8.8.8 -d
Var redzēt, ka pirmais lēciens ir tīkla noklusējuma vārteja, tas ir, 192.168.1.1:

4. Uzbrukuma scenārijs Alisei


Uzbrucējs vēlas Alisei pielietot DHCP viltus paņēmienu.
To var izdarīt, identificējot Alises IP adresi, izmantojot vietējo DNS (nslookup), izmantojot nbtscan vai jebkuru citu metodi.

Uzbrucējs instalē DHCP serveri, piemēram, isc-dhcp-server. Lai to izdarītu Ubuntu, palaidiet terminālī:

 $ sudo apt-get install isc-dhcp-server
Lai konfigurētu DHCP serveri, uzbrucējs izmanto zināmus datus, piemēram, Alises IP, Alises MAC (pateicoties ARP), apakštīklu, DNS utt. Konfigurācija tiek veikta, rediģējot failu dhcpd.conf, terminālī
 $ sudo vim /etc/dhcp/dhcpd.conf
Šajā gadījumu izpētē konfigurācijas failam vajadzētu izskatīties šādi:

Sadaļa "apakštīkls" nosaka apakštīklu, masku, noklusējuma tīkla vārteju, vārdu serveri utt.
Tas ir norādīts arī kā domēns dhcp.spoofed.casa (starp citu, tikai, lai to izceltu šīs apmācības ekrānuzņēmumos).

Ņemiet vērā, ka zemāk Alises saimniekdatoram ir skaidri norādīta konfigurācija (labi nošķirta pēc tās MAC adreses). Jo īpaši uzbrucēja IP adrese ir norādīta kā Alises vārteja, izmantojot šādu instrukciju:

 opciju maršrutētāji 192.168.1.124
Un IP 192.168.1.198 ir spiests piešķirt Alises MAC, ievērojot konfigurāciju, ko sākotnēji piešķīra likumīgais tīkla DHCP:
… Aparatūras ethernet AA: BB: CC: 22: 33: 44 fiksētā adrese 192.168.1.198… 
Pēc konfigurēšanas uzbrucējs palaiž DHCP pakalpojumu ar komandu:
 $ sudo /etc/init.d/isc-dhcp-server start
Tas tiktu sākts.

5. Alise ir apmānīta


Lai simulētu sacensību apstākļus, kontrolētā vidē Alisi var piespiest vēlreiz pieprasīt konfigurāciju, izmantojot DHCP.

Lai to izdarītu, Alise atbrīvo piešķirto IP adresi (izpildiet komandu Alises terminālī):

 C: \ ipconfig / release

Pēc tam vēlreiz pieprasiet IP adresi:

 C: \ ipconfig / atjaunot
Ja uzbrucējs "uzvar sacensībās" uz likumīgo DHCP serveri tīklā, tiks piešķirti iepriekš konfigurēti DHCP konfigurācijas parametri:

Alise ir ieguvusi "pareizo" IP adresi un uzbrucēja IP adrese ir piešķirta kā noklusējuma vārteja. Ņemiet vērā domēnu “dhcp.spoofed.casa, atsaucei uz sākotnējo konfigurāciju. Kopš šī brīža Alise nosūtīs uzbrucējam internetam paredzētās paketes, jo viņai ir teikts, ka IP adrese 192.168.1.124 ir viņas noklusējuma vārteja. Ja no Alises termināļa tiek izpildīta izsekošana līdz 8.8.8.8., Var novērot izmaiņas pirmajā lēcienā:

6. Nobeiguma apsvērumi


Turklāt uzbrucējs var konfigurēt pakešu pārsūtīšanu un ar iptables veikt masku, lai kontrolētu MitM situāciju. Šāda konfigurācija nav iekļauta, jo tā nav daļa no DHCP viltus koncepcijas pierādījuma, taču tā ir pieminēšanas vērta.

Ir arī citas nedaudz sarežģītākas metodes DHCP maldināšanaŠis ir viens no vienkāršākajiem un nejauši viens no biežākajiem.

Tipisks šī uzbrukuma gadījums (kaut arī netīši kaitīgs) parasti ir tīklos, kur lietotājs nepareizi savieno bezvadu maršrutētāju, lai piekļūtu LAN, izmantojot Wi-Fi. Ja vietējais tīkls ir savienots ar LAN portu (pareiza lieta būtu savienot WAN portu), maršrutētājs piedāvās DHCP pakalpojumu vietējā tīkla saimniekiem, konkurējot ar likumīgo tīkla DHCP serveri (piemēram, ADSL maršrutētājs).

Pārvaldītos tīklos šāda veida uzbrukumu mazināšanai bieži tiek izmantota "DHCP Snooping" funkcionalitāte. Būtībā tas, kas tiek darīts, ir norādīt slēdžiem portu, kurā ir pievienots likumīgais DHCP. Tas norāda "ceļu" caur slēdžiem, pa kuriem ir atļauta DHCP pakalpojuma ziņojumu trafiks.

Vai jums patika šī apmācība un palīdzējāt tai?Jūs varat apbalvot autoru, nospiežot šo pogu, lai sniegtu viņam pozitīvu punktu

Jums palīdzēs attīstību vietā, daloties lapu ar draugiem

wave wave wave wave wave