root
Specialist
Rogue DHCP Server with DHCP Starvation and Rogue Routing
Tấn công DHCP flood và giả mạo DHCP server.
- Video hướng dẫn triển khai tấn công Rogue DHCP Server with DHCP Starvation and Rogue Routing.
Trong bài lab trước chúng ta đã cấu hình tấn công Dos vào DHCP server và làm treo dịch vụ DHCP.
http://svuit.vn/threads/lab-1-1-dhcp-dos-attack-with-yersinia-in-kali-linux-1250/
Ở phần này chúng ta sẽ nâng cao khả năng tấn công vào Dos DHCP và lợi dụng tấn công Dos để điều hướng traffic của client trong hệ thống theo hướng chúng ta cần.
Bài lab này các bạn sẽ phải thực hiện các công việc sau:
- Tấn công DHCP flood attack làm DHCP cấp hết dãi IP trong range của DHCP server. Như vậy, DHCP server sẽ bị full IP cấp cho Client. Khi đó, nếu có 1 Client mới muốn xin DHCP từ DHCP server sẽ không được.
- Lợi dụng DHCP đang bị full IP cấp. Attacker sẽ tạo ra 1 DHCP giả mạo, khi người dùng không thể xin DHCP từ DHCP server thì DHCP giả mạo của Attacker sẽ cấp DHCP cho Client với các thông số của Attacker. Như vậy, mọi traffic của Client sẽ bị Attacker kiểm soát.
- Attacker có thể thực hiện forward traffic của Client nhận IP từ DHCP giả mạo của Attacker đi ra ngoài như thông thường.
- DHCP server:
- Sử dụng Windows server 2012 R2
- IP: 10.123.10.10/24
- Sử dụng Kali Linux
Sơ đồ bài lab Rogue DHCP Server with DHCP Starvation and Rogue Routing
Sơ đồ bài lab tấn công DHCP flood attack kết hợp với giả mạo DHCP server.
Cấu hình Rogue DHCP Server with DHCP Starvation and Rogue
- Ở bài lab trước http://svuit.vn/threads/lab-1-1-dhcp-dos-attack-with-yersinia-in-kali-linux-1250/
DHCP Starvation (DOS Attack) ở bài lab trước
- Chúng ta đã sử dụng Yersinia để tấn công Dos DHCP với gói tin DHCP Discover. Tuy nhiên, các bạn có thể thấy trên pool DHCP cấp IP của DHCP server sẽ không có IP nào được cấp.
- Nguyên nhân
- Tấn công Dos chỉ gửi gói tin DHCP Discover với số lượng lớn đến DHCP server.
- Khi DHCP gửi gói tin DHCP Offer trả lời thì Attacker drop và không gửi gói tin DHCP Request đến DHCP server.
Rogue DHCP Server with DHCP Starvation and Rogue
Phần này chúng ta sẽ sử dụng 1 phương thức tấn công khác. Tấn công này sẽ sử dụng đầy đủ quy trình cấp phát IP của DHCP.
- Đầu tiên Attacker gửi gói tin DHCP Discover lên cho DHCP server như bình thường
- DHCP server cũng trả lời lại cho Attacker với gói DHCP Offer
- Attacker tiếp tục gửi gói DHCP Request để chấp nhận IP mà DHCP cấp trong gói DHCP Offer.
- DHCP Server gửi gói tin DHCP ACK để chap nhận và kết thúc quá trình cấp IP cho Attacker.
- Attacker tiếp tục gửi gói tin DHCP Offer với 1 địa chỉ MAC đến cho DHCP server và tiếp tục quá tình như ở trên cho đến khi DHCP server không còn IP để cung cấp cho Attacker.
# ifconfig eth0 10.123.10.200 netmask 255.255.255.0
Tiếp theo chúng ta cần tạo một sub-interface “eth0:1” để sự dụng như một default gateway. Nó sẽ route các Client bị cấp IP bởi DHCP giả mạo ra bên ngoài.
Các bạn nên đặt IP cho interface “eth0:1” phải trông giống như Gateway của Router mà chúng ta muốn giả mao.
Ví dụ Router có default gateway hợp lê là 10.123.10.1 thì chúng ta nên đặt là 10.123.10.11. Như vậy, người dùng trong mạng sẽ khó phát hiện hơn.
Sau đó bạn cần cấu hình IP Forwarding trên Kali Linux
# echo 1 > /proc/sys/net/ipv4/ip_forward
Note: Sub-interface và IP forwarding sẽ bị mất nếu bạn reboot lại Kali Linux.
Chúng ta cần cấu hình default gateway cho interface “eth0:1” để đẩy traffic của người dùng nhận IP từ DHCP giả mạo ra bên ngoài thông qua Gateway của Router hợp lệ.
# route add default gw 10.123.10.250 eth0:1
Sau khi cấu hình xong các bạn sử dụng lệnh “route –n” để kiểm tra bảng định tuyến của Kali Linux.
Chúng ta sẽ sử dụng metasploit console để load DHCP module. Chúng ta sẽ sử dụng DHCP module để giả mạo làm DHCP Server.
Sử dụng lệnh sau đó khởi động Metasploit.
# mfsconsole
Sử dụng lệnh sau đây để load DHCP module
> use auxiliary/server/dhcp
Các bạn sử dụng lệnh “show options” để xem các lệnh cấu hình giả mạo DHCP server.
- Cấc bạn thực hiện cấu hình giả mạo DHCP server với thông số:
- Range DHCP cấp IP bắt đầu: set DHCPIPEND 10.123.10.220
- Range DHCP cấp IP kết thúc: set DHCPIPSTART 10.123.10.210
- DNS giả mạo cấp cho Client: set DNSSERVER 10.123.10.201
- Cấu hình subnet mask cấp cho Client: set NETMASK 255.255.255.0
- Default gateway cấp cho Client: set ROUTER 10.123.10.201
Các bạn sử dụng lệnh “Show options” để kiểm tra các thông số mà chúng ta đã cấu hình ở trên.
Sửa lần cuối:
Bài viết liên quan