DHCP Starvation Attack
|
05-07-2013, 20:20
(Denne besked var sidst ændret: 26-07-2015, 22:35 af iTick.)
|
|||
|
|||
DHCP Starvation Attack
DHCP Starvation
Mål: At lave et DoS angreb på et lokalt IPv4 netværk, så ingen nye klienter kan kommunikere på netværket. Krav: Man skal have fysisk eller logisk adgang til lokalnetværket, eller være et sted hvor den lokale gateway virker som DHCP relay server. Det mest logiske, ville nok være, at udnytte et åbent eller hacket wlan. Enhver Linux med Yersinia installeret. Backtrack, eller den nye Kali Linux, er altid god. Det vi gør, er at bede om IPv4 adresser fra den lokale DHCP server. Dette gør vi, indtil DHCP serveren løber tør for IP adresser. Det er DHCP Discover pakker der sendes, men Yersinia sender disse fra forskellige MAC adresser, så DHCP serveren tror, det er forskellige hosts, som beder om IP adresser. Åbn en terminal og start Yersinia: "Yersinia dhcp -i eth0 -attack 1" Dette starter et angreb mod DHCP protokollen via interface eth0. "-attack" for DHCP protokollen kan være et af følgende: 0: Attack sending RAW packets 1: Attack sending DISCOVER packets 2: Attack creating DHCP rogue server 3: Attack sending RELEASE packet Så "-attack 1" sender en stime af DHCP Discover pakker, hvilket er hvad vi ønsker. Efter angrebet kan man overveje sætte en rogue DHCP server op, hvilket giver mulighed for at styre de kommende klienters DNS server, så man kan lokke de lokale brugere ind på phishing sites. Et andet mål ved at sætte en DHCP server op, kan være at lave et MITM, ved at tildele de nye klienter, hackerens IP som Default Gateway. Tool: Yersinia - http://www.yersinia.net/ Mere: Nogle switches bruger Port Security som kun tillader en eller få forskellige MAC adresser pr. port. Nogle lukker porten, andre tænder en alarm. Nogle routere kan crashe af det. Man kan også bruge dette værktøj til at sende DHCP Release pakker, på vegne af andre DHCP klienter i subnettet, så de mister deres lease og ikke længere kan kommunikere på netværket. Det er selvfølgelig oplagt at ramme servere med dette. EDIT: Noget tilsvarende kan opnås for IPv6 med parasite6, så vidt jeg lige kan se: parasite6 -iR eth0 <blackhole mac address> Eller man kan bruge det til noget MiTM. IPv6 virker dog helt anderledes i forhold til IP adresser. EDIT2: Måske skal jeg reseache det lidt, og lave en ordentlig guide til IPv6. Nedenstående er nok mere det rigtige tool til opgaven: dos-new-ip6 <interface>
---
Writing a shellcode decoder stub in assembly is like talking gibberish in such a way that it is still perfectly intelligible. - iTick |
|||
06-07-2013, 00:49
|
|||
|
|||
RE: DHCP Starvation Attack
Nice... Jeg skal havde leget lidt med det værktøj ved lejlighed. Tak for tippet.
Don't learn to hack, hack to learn
|
|||
06-07-2013, 14:09
|
|||
|
|||
RE: DHCP Starvation Attack
Fin bette guide. Simpel og ok forklaret. (:
Tvivler på hvor mange herinde der overhovedet kender til osi modellen osv. De fleste er her vidst bare 4 havij, så dejligt at se noget andet. |
|||
|
User(s) browsing this thread: 1 Gæst(er)