root

Leader IT/Architect
Dec 31, 2012
1,153
72
48
[H2]Rogue DHCP Server with DHCP Starvation and Rogue Routing[/H2]
Tấn công DHCP flood và giả mạo DHCP server.
- Video hướng dẫn triển khai tấn công Rogue DHCP Server with DHCP Starvation and Rogue Routing.

Trong bài lab trước chúng ta đã cấu hình tấn công Dos vào DHCP server và làm treo dịch vụ DHCP.
http://svuit.vn/threads/lab-1-1-dhcp-dos-attack-with-yersinia-in-kali-linux-1250/

Ở phần này chúng ta sẽ nâng cao khả năng tấn công vào Dos DHCP và lợi dụng tấn công Dos để điều hướng traffic của client trong hệ thống theo hướng chúng ta cần.
Bài lab này các bạn sẽ phải thực hiện các công việc sau:
  • Tấn công DHCP flood attack làm DHCP cấp hết dãi IP trong range của DHCP server. Như vậy, DHCP server sẽ bị full IP cấp cho Client. Khi đó, nếu có 1 Client mới muốn xin DHCP từ DHCP server sẽ không được.
  • Lợi dụng DHCP đang bị full IP cấp. Attacker sẽ tạo ra 1 DHCP giả mạo, khi người dùng không thể xin DHCP từ DHCP server thì DHCP giả mạo của Attacker sẽ cấp DHCP cho Client với các thông số của Attacker. Như vậy, mọi traffic của Client sẽ bị Attacker kiểm soát.
  • Attacker có thể thực hiện forward traffic của Client nhận IP từ DHCP giả mạo của Attacker đi ra ngoài như thông thường.
Chuẩn bị lab cấu hình tấn công Rogue DHCP Server with DHCP Starvation and Rogue Routing
- DHCP server:
  • Sử dụng Windows server 2012 R2
  • IP: 10.123.10.10/24
- attacker:
  • Sử dụng Kali Linux
- Victim: một PC
[H3]Sơ đồ bài lab Rogue DHCP Server with DHCP Starvation and Rogue Routing[/H3]
Sơ đồ bài lab tấn công DHCP flood attack kết hợp với giả mạo DHCP server.

fG4sXXDR1UDM4BX5nevMKb1z_cz3p6PdCNEZAN1kDiwKgsjJakcrMeEKX7NiPpniv4i8lCrVAaVAGPhFniVOsSqEoSA8dFvOJCqPzKGBqAngRRz5gSc9EmijvFB_-PBhKTHgbKx8tCuHPAEwSA



[H3]Cấu hình Rogue DHCP Server with DHCP Starvation and Rogue[/H3]
- Ở bài lab trước http://svuit.vn/threads/lab-1-1-dhcp-dos-attack-with-yersinia-in-kali-linux-1250/
[H3]DHCP Starvation (DOS Attack) ở bài lab trước[/H3]
- Chúng ta đã sử dụng Yersinia để tấn công Dos DHCP với gói tin DHCP Discover. Tuy nhiên, các bạn có thể thấy trên pool DHCP cấp IP của DHCP server sẽ không có IP nào được cấp.
- Nguyên nhân
  • Tấn công Dos chỉ gửi gói tin DHCP Discover với số lượng lớn đến DHCP server.
  • Khi DHCP gửi gói tin DHCP Offer trả lời thì Attacker drop và không gửi gói tin DHCP Request đến DHCP server.
=> Nên tấn công này chỉ làm treo dịch vụ DHCP

[H3]Rogue DHCP Server with DHCP Starvation and Rogue[/H3]
Phần này chúng ta sẽ sử dụng 1 phương thức tấn công khác. Tấn công này sẽ sử dụng đầy đủ quy trình cấp phát IP của DHCP.
  • Đầu tiên Attacker gửi gói tin DHCP Discover lên cho DHCP server như bình thường
  • DHCP server cũng trả lời lại cho Attacker với gói DHCP Offer
  • Attacker tiếp tục gửi gói DHCP Request để chấp nhận IP mà DHCP cấp trong gói DHCP Offer.
  • DHCP Server gửi gói tin DHCP ACK để chap nhận và kết thúc quá trình cấp IP cho Attacker.
  • Attacker tiếp tục gửi gói tin DHCP Offer với 1 địa chỉ MAC đến cho DHCP server và tiếp tục quá tình như ở trên cho đến khi DHCP server không còn IP để cung cấp cho Attacker.
- Đầu tiên chúng ta cần cấu hình IP cho “eth0” của Kali Linux (máy tấn công). Interface này sẽ không sử dụng để tấn công flood DHCP Discover. Nó sẽ được dùng để giả mạo là một DHCP server cấp IP cho client.

# ifconfig eth0 10.123.10.200 netmask 255.255.255.0

9zGK0WUdFo0IIxsA86qhKowUpo33v7ze-2R-lD9BX2ttGDm4-mgy0PVWq6PbCeQg9g4-eLEGEz_BklkXfGDmjxcUaXwuAFCrNmTEiXDxXrJQwKb9zCJljcgq-Lh7BqDTvJQIE2Q0GQ2l8CmRHw



Tiếp theo chúng ta cần tạo một sub-interface “eth0:1” để sự dụng như một default gateway. Nó sẽ route các Client bị cấp IP bởi DHCP giả mạo ra bên ngoài.

Các bạn nên đặt IP cho interface “eth0:1” phải trông giống như Gateway của Router mà chúng ta muốn giả mao.
Ví dụ Router có default gateway hợp lê là 10.123.10.1 thì chúng ta nên đặt là 10.123.10.11. Như vậy, người dùng trong mạng sẽ khó phát hiện hơn.

kf3Y4UDEr-o1z8bA6fdEr3APYySFBnm4x9pDw-u8yv9wcjJkxlSiVULm4X-md1dU-WlXLm5HGnzsXVvqzky8U-jsRHgWgeuiwuK_ZTJP2bjHd-HTuLi03KZn3-bYK06i8OBLkhV2D5Anm_A0Fg



Sau đó bạn cần cấu hình IP Forwarding trên Kali Linux
# echo 1 > /proc/sys/net/ipv4/ip_forward

Note: Sub-interface và IP forwarding sẽ bị mất nếu bạn reboot lại Kali Linux.

Chúng ta cần cấu hình default gateway cho interface “eth0:1” để đẩy traffic của người dùng nhận IP từ DHCP giả mạo ra bên ngoài thông qua Gateway của Router hợp lệ.
# route add default gw 10.123.10.250 eth0:1

Sau khi cấu hình xong các bạn sử dụng lệnh “route –n” để kiểm tra bảng định tuyến của Kali Linux.


ycHiF3DHTa4J9NkRh7s1WJ1XXQm9VQbWbpvCR44wvvlzg5Dt7P6ATu8qpzgkxAvbmiCE6M_IcsKXfEMXZqvLFfALbPWb6nsDrt8t2NL4HsmoV5wCZio17-ohIfnLCdnFX9Q0M-u-g4OClVVpXQ



Chúng ta sẽ sử dụng metasploit console để load DHCP module. Chúng ta sẽ sử dụng DHCP module để giả mạo làm DHCP Server.
Sử dụng lệnh sau đó khởi động Metasploit.
# mfsconsole

-xffKbG7qZrhbuBRtyXvxhcEBXgU0vdbV4RXbxVY01JjoBP21YIIFfyQ0Wsj6JEsFcuJywRwqVgb0j8i-wCtFSUzU9HCaRGZH2xEIE790JrAzy7uHzjX74z3NaAoEh0cSBwAHwv3aUd706wnSg



Sử dụng lệnh sau đây để load DHCP module
> use auxiliary/server/dhcp

3vX5NpwauP4Ko52q8eQJLUlEKayB0Q-29oFS322Z6FY1ikHAxguK0Srr--x1VSIyn8Ljdq5SolBSjVN9X9EksL-R4VMTWE1v0TUK5DILyr8UtOTKWoDA4ZBCu6Okwih6-nJXoivqT2YIbefajQ



Các bạn sử dụng lệnh “show options” để xem các lệnh cấu hình giả mạo DHCP server.


UxjBT4NqeKIrR7hty5Kq_zRpgSA4DT8QXDOXxxkTSqKhWjtvdnOrFT5rEV3-b-7LykoxfaaoVRMXrj-kXYiG7uhESl8q3yEk9tR5QqpywW9dC3uGrYgx-NryZdwxGQS-aULWfMrNLunwI0CDCA



- Cấc bạn thực hiện cấu hình giả mạo DHCP server với thông số:
  • Range DHCP cấp IP bắt đầu: set DHCPIPEND 10.123.10.220
  • Range DHCP cấp IP kết thúc: set DHCPIPSTART 10.123.10.210
  • DNS giả mạo cấp cho Client: set DNSSERVER 10.123.10.201
  • Cấu hình subnet mask cấp cho Client: set NETMASK 255.255.255.0
  • Default gateway cấp cho Client: set ROUTER 10.123.10.201
aYa855qGoOdraYn95Hj9yNJeZIQTvtelQ88i1QxMQhOiz6mPklxntLS4vxCkfrKasSPTnnKw1_quK9exfCOnNoq0GjSiIQIWbcAfoaLkygzXJ-W5QKwO8M3xTg4cLxtEfsJ7jI2XOMhPFlMUVQ



Các bạn sử dụng lệnh “Show options” để kiểm tra các thông số mà chúng ta đã cấu hình ở trên.

wXwaKMfz-SobJ9hi03lxihn8KjC320AG7Us3f6pPm0Msyd89G95wk16Yhx3oNxwURbgJNPYWNpGrcJZ-O4_3X4ssjc6LnL526nj6bsBqCcYNoChYslifJw45LhYGA6frfllhlImsKeK_GNlI1g
 
Last edited:
[H3]Rogue DHCP Server with DHCP Starvation and Rogue[/H3]
Kiểm tra tấn công Rogue DHCP Server with DHCP Starvation and Rogue
Các bạn cấu hình scope 10.123.10.0/24 để cấp DHCP trên DHCP hợp pháp.

2RrbJhSvIeX3vntFGz0SpVnYzxWbKAYT2cHwYcNYTG4x-i7yPKth0NAuf5Sj-zfhobVEjUHZdcdoRbRiZ-c5hn_s4pYlxKV16Ns4GhTMfZv7MYNDgU_hKW6zknAaggTpsvtW9SS1iNhK9_7diA



Trên Client các bạn thử kiểm tra xem nó có nhận đúng IP address được cấp bởi DHCP Server hợp pháp không.

9wnbaVlMmcbZZXM5t2O41Om5ndh0YVXhWQ7NB07PLAXk8NkZWQ7Rx-ShHX5LB5TcXCbd-HKimAvw5Or2VHZGSLNzBmrdITP0XbG1MXmkeL3RfXQNLJIvNowNAr55GVIidTnK46nrf3gmijK6Eg



Các bạn có thể thấy trên DHCP hợ pháp đã cấp IP cho Client (10.123.10.12) đã xin DHCP ở trên với IP Client đã xin từ DHCP Server 10.123.10.10

Cx4F4tkijgUpaqTloR0XNRQar29jBlNPqfuPpjNkgbHSsWAfKUv1sVEV2m9Obnik3p4OQqfeByd9-dK7IGQGnZinIdCwO3FWFDjT_FMW9c75xeihynhUxBBxevF5_Zje3IjnpAH9mdF_cB8tfw



Trên Client các bạn gõ lệnh “ipconfig /release” để remove IP DHCP được cấp từ DHCP Server.

95jUSAiY79m44dV323dlD9bL7avacX8k6k5iJRY431oPUqCI-mu32K7YYHmmRLzH9dHBJfC6fVFG193NyzqDoy0jdb2iJg58aSltkHedLU9oTxNqudAZzLO1CoP3hy4ywjSSc4K1O84YvN1pSQ



- Kiểm tra lại DHCP server các bạn sẽ thấy DHCP server đã trống không có Client nào xin DHCP của DHCP Server.

zIM9dj7CeGSfr9H7UFF_zXh6zCwqVPIn6cp9vLZT73GJZHKZDZw_O0D0CquOwCJkQvn7QXNILk2xHKx1rxh1_kO8rYCN7g-0DAGi06HTej7hDi45b_5cB1ryU875Ry5IH8R8ug0Z9xaXXqnaqQ



- Bây giờ trên Kali Linux các bạn thực hiện tấn công DHCP attack với lệnh
# pig.py eth0:1

Đây là cuộc tấn công với các gói tin DHCP hợp lên để sử dụng hết IP mà DHCP server sử dụng cấp phát cho Client

NRXvJ_eTFod7KRsFRYtMAzSLlM3njpwTB4wAT_EoG96kzXQ-8iq7ewyJMFdYGvryWqGo2rcOzrsbjmszjU5vtKFnu0BXi_gGw90lgnMQAF4OuSLUisgHYmK7l6Hd2IcHk2Cq3J_Lq1uWrtDRCQ



- Trên WireShark Các bạn có thể thấy các goi tin tấn công DHCP starvation attack. Các bạn có thể thấy tấn công DHCP starvation sử dụng gói tin tán công hợp lệ và DHCP hợp lệ.

DxBHr6py0x6lRwqsC_hFHUI7vKK_XMOkurNrNYTAS-OLb-RpGM1QGhWPKMXn8ttH7i7DndL3x9ywAYa4yHJXqyxMeEQ6BJPkOVwdh0FF5VMi_2BvsmvdRb_GzeNlAOMpAAf8JL4Tq3hAUAUF8w


- Chờ một chút, các bạn vào DHCP server sẽ thấy Scope cấp IP đã bị full. Bây giờ nếu có bất kì Client hợp lệ nào muốn xin IP thì sẽ không xin được nữa. Vì DHCP server đã không còn IP để cấp cho Client.


oPDiT980fOQaUoDjDv7Grunw-eGYE6V1C0TsySQHCZsfl2f4fFapB902sBIHBUMav92pRjEPk5eOBTBbzon9rtvA62wWx56HUZ4Rk_R91oqk0iNXxg8aTDs8L-4n6QY_ikvWX6OLv6z90TTTYQ



- Trên Kali Linux, ngay sau khi tấn công DHCP server xong. Các bạn thực hiện lệnh “run” để khởi động DHCP giả mạo mà chúng ta đã cấu hình ở trên.

VkMTDRqTJjhLvHwn-k4rDBxmwZvC8N4joiMDe4b90-Z3D9mkUiDZvcRNYEWfCm9J6GKFBvtEzXDQUt4A1yq9XU_9cV1LklTQH9Dmcoy8qgujoAs5Avgh1WHjRMKlhfbxENFi5kESk9Hj1ZQSXw



Bây giờ trên Client các bạn thực hiện lệnh “ipconfig /renew” để xin IP từ DHCP server. Các ban có thể thấy Client đã xin được IP từ DHCP Server giả mạo vì:
  • Default gateway: 10.123.10.201 (là interface eth0:1 của Kali Linux).
  • DHCP Server: 10.123.10.200 (là IP trên Interface eth0 của Kali Linux)
  • DNS Server: 10.123.10.201 (là IP trên interface eth0:1 của Kali Linux)
Như vậy lúc này mọi traffic của PC này sẽ phải đi qua Kali Linux rồi mới chạy ra Router thật 10.123.10.250 và ra bên ngoài.
Traffic của Client đã bị Attacker kiểm soát, nhờ vậy mà Attacker có thể ăn cắp thoogn tin của Client…

7dgfi0TsVjS1v7sLPSeUtNvE-gGeRhnE0MFtUQRtvMMx9RrQyjpK6KXixzHik9xmru-yf2WkblHVO-ahx-jeThLHZ_lKv4u8rHHSp4XhY3iCys1D9zrFUK2rjzfwgpEaPdm0K_EUbaAP1XKm0g
 
Thanks, đúng thớt mình đang cần tìm kiếm !
--------------------------------------------
Chữ ký ......