______________________________________________________________________________________________________________

HackFix.ru - информационный портал,рассказывающий о событиях в области защиты информации,
взломах,инструментах аудита,программировании для пентестеров!

Yersinia:атака на переполнение пула IP-адресов DHCP сервера.
!!!Важно!!!
Вся информация предоставлена исключительно в ознакомительных целях. Ни автор, ни администрация портала не несут ответственности за любой возможный вред, причиненный материалами данной статьи.Применение в корыстных целях карается законодательством РФ.

В качестве примера продемонстрируем атаку на переполнение пула IP-адресов DHCP сервера. Данная атака может быть использована для выведения из строя корпоративного DHCP сервера и последующая его замещение поддельным, конфигудрация которого настроена таким образом, что весь трафик новых клиентов будет проходить через хост атакующего.

Для этой демонстрации у нас есть машина kali linux (атакующий) и машина backtrack(целевой) в сетевом диапазоне 192.168.2.0/24. Сервер dhcp работает в 192.168.2.1 и имеет пул 254 ips формы 192.168.2.1-254.

Тест

  1. Запуск Yersinia в интерактивном режиме.

Command: yersinia –I

2.Нажмите h для получения помощи. Затем измените интерфейс на eth0(или интерфейс
по умолчанию).

Нажмите «i», чтобы выбрать опцию редактировать интерфейсы

3.Выберите режим DHCP, нажав клавишу F2.

4.Выполните атаку, нажав клавишу x, а затем выбрав соответствующую суб-атаку.

Теперь нажмите клавишу 1 Для запуска DHCP Discover атаки.

В этом окне можно увидеть все пакеты обнаружения dhcp, отправляемые системой
злоумышленника. Также проверьте то же самое на wireshark.

Теперь подождите 1 минуту и попробуйте подключить новый клиент к сети ( backtrack
машина). Любая машина (VM или Real), подключенная к той же сети, что и в выбранном
интерфейсе атаки атакующей машины (Kali linux machine с интерфейсом eth0).


Здесь вы можете увидеть, что IP по умолчанию было. Затем был запущен dhclient(инструмент для получения ip с DHCP сервера), но аренда не была найдена. Смысл все адреса в DHCP пул завалены.

На самом деле это Уязвимость в некоторых устройствах(старые маршрутизаторы и коммутаторы.). Некоторые новые корпоративные маршрутизаторы/коммутаторы имеют Исправление для этой проблемы. Включите DHCP snooping, безопасность портов, ACL для предотвращения таких атак.


		

Добавить комментарий

Ваш e-mail не будет опубликован.

______________________________________________________________________________________________________________
^ Наверх