DHCP Starvation Attack by yersinia - part 1

  • Thread starter Thread starter root
  • Ngày gửi Ngày gửi

root

Specialist
I. Mô hình và chuẩn bị
1.Mô hình
1.bmp

2. Chuẩn bị
- 1 máy backtrack chạy Backtrack 5R3
- 1 Router cấp dhcp với pool: 192.168.20.0/24

II. Thực hiện
1. Cấu hình Router cấp DHCP
- Router: Đặt IP cho interface f0/0 và tạo pool cấp IP
[TABLE="class: outer_border, width: 500"]
[TR]
[TD](config)#int f0/0
(config-if)#ip address 192.168.20.254 255.255.255.0
(config-if)#exit
(config)#ip dhcp pool LAN
(dhcp-config)#network 192.168.20.0 255.255.255.0
(dhcp-config)#default-router 8.8.8.8 8.8.4.4[/TD]
[/TR]
[/TABLE]

2. Tấn công Starvation
- Hình thức tấn công là dựa vào nguyên tắc hoạt động của dịch vụ DHCP

2.jpg


- Attacker sẽ sử dụng 1 công cụ để giả địa chỉ MAC và gửi đến DHCP server gói tin DHCP Discover để yêu cầu DHCP cung cấp IP
- Lúc này DHCP nhận được gói DISCOVER sẽ trả lời về gói DHCP OFFER bên trong gói này đã có IP cấp cho client. IP này sẽ được DHCP giữ lại để không cấp cho client khác
- Lợi dụng điều này Attacker sẽ gửi hàng loạt gói tin DHCP DISCOVER (dạng tấn công Dos) nhằm cho
  • Tài nguyên của DHCP Server bị cạn kiệt vì xử lý quá nhiều packet DISCOVER
  • DHCP server sẽ cấp hết pool IP của nó và lúc này client khác không thể xin được IP

3. Thực hiện tấn công
- Mở tool yersinia trên Backtrack để thực hiện tấn công bằng lệnh
[TABLE="class: outer_border, width: 500"]
[TR]
[TD]yersinia -G[/TD]
[/TR]
[/TABLE]

- Sau khi gõ lệnh sẽ xuất hiện giao diện của Yersinia. Các bạn thực hiện theo các bước trong hình
3.png

- Đầu tiên các bạn chọn tab "edit interface" để chọn interface mà broadcast gói DHCP DISCOVER đến DHCP Server
4.png

- Tiếp theo là tab "Lauch Attack" để thực hiện tấn công. Ở đây bạn chọn "DISCOVER packet" để tấn công

5.png

- Tab "List attacks" để dừng cuộc tấn công

6.png
 
Bài viết liên quan
Bài viết mới
III. Kết quả và cách phòng chống

1. Kết quả

- Trên Router các bạn gõ 2 ệnh sau để xem kết quả

2014-05-19_150404.png

- Đợi 1 thời gian sau, bạn gõ lại lệnh "show ip binding". bạn sẽ thấy việc Router đã cấp hết dãi IP trong Pool của nó

2014-05-19_145934.png


- Xem các sô lượng gói tin đã nhận và gửi, tài nguyên tiêu tốn để xử lý các gói tin

2014-05-19_150443.png



2. Phòng chống
- Để ngăn chặn tấn công "DHCP Starvation attack" các bạn có thể giới hạn số địa chỉ MAC trên 1 interface.
- Các bạn có thể dùng "port-seccurity" để giới hạn MAC

3. Lưu ý về yersinia
-
CNếu dùng tấn công starvation attack băng Yersinia thì tools này chỉ có tấn công DHCP dựng trên Router
- Nếu không tấn công starvation được nếu DHCP server là windows server
 
Back
Top