Einfacher DHCP-Spoofing-Angriff

Nach der Sammlung von “einfachen” Computerangriffen kann eine interessante Variante von MitM-Angriffen aus einer Täuschungstechnik (Spoofing) unter Verwendung des DHCP-Protokolls generiert werden.

DHCP
Dynamic Host Configuration Protocol ist ein Netzwerkprotokoll, das auf dem Client / Server-Paradigma basiert und für die automatische Zuweisung von Netzwerkkonfigurationsparametern verwendet wird.

In einem LAN wird normalerweise ein DHCP – Server konfiguriert, der die Konfigurationen angibt, die DHCP – Clients zugewiesen werden müssen, z. B. Gateway, DNS, Subnetzmaske und natürlich die IP – Adresse (letztere wird aus einem Adresspool entnommen oder von einem zugewiesen) statische Liste vom MAC des Clients).

Dank DHCP werden die oben genannten Konfigurationen und Parameter automatisch angewendet, wenn ein Host mit dem Netzwerk verbunden ist, und es ist kein Eingreifen des Netzwerkadministrators erforderlich. Ein typischer Fall ist, wenn wir einen Laptop an das Heimnetzwerk anschließen und das Modem uns die entsprechende Netzwerkkonfiguration zuweist.

Allgemeine Bedienung
Der normale Betrieb des DHCP-Protokolls zeigt Folgendes an:

  • Zunächst muss ein Client-Host ein “DISCOVERY” -Paket an den Broadcast des Netzwerks senden, um die Zuweisung anzufordern und die Konfigurationsparameter zu senden
  • Jeder DHCP-Server im Netzwerk empfängt die Nachricht und antwortet mit einem “ANGEBOT” -Paket, in dem Informationen zur zugewiesenen Konfiguration enthalten sind.
  • Der Client kann alle oder einen Teil der empfangenen Parameter auswählen und mit einer “REQUEST” -Nachricht antworten, die die Zuweisung dieser Parameter anfordert.
  • Schließlich überprüft der Server die Zuweisung dieser Parameter und antwortet mit einer Meldung “DHCP ACK”, die dem Client mitteilt, dass die Konfiguration reserviert wurde.

Der DHCP-Server “kennt” die ihm zugewiesenen IP-Adressen sowie die MAC-Adressen der Computer, für die er “konfiguriert” ist.

Normalerweise hat die IP-Adresse eine “DHCP-Lease-Zeit”, die als “DHCP-Lease-Zeit” bezeichnet wird und im Wesentlichen die Zeit angibt, während der die IP-Adresse dem Host zugewiesen wird. Nach dieser Zeit kann die IP-Adresse erneuert werden (eine Mietzeitzählung wird neu gestartet) oder eine neue Adresse zugewiesen werden.

1. DHCP-Spoofing, einfach

DHCP-Spoofing
Die DHCP-Cheat-Attack-Technik besteht im Wesentlichen darin, DHCP-Konfigurationsparameter “von einem im Netzwerk nicht autorisierten DHCP-Server” zuzuweisen.

Das einfachste Szenario tritt auf, wenn ein Angreifer eine DHCP-Serverinstanz im LAN initiiert, die dem Host, der sie anfordert, IP-Konfigurationen anbietet. Zu diesem Zeitpunkt befindet sich der Angreifer mit dem legitimen DHCP des Netzwerks in einem Race-Zustand.

See also  So installieren Sie die Anwendungszeit in Windows 10 neu oder setzen sie zurück

Es ist möglich, dass ein Host manchmal die Konfiguration des Angreifers und ein anderes Mal das legitime DHCP übernimmt.
Der Angreifer muss die Konfiguration des Netzwerks kennen und kann eine korrekte Zuweisung an den Host simulieren (z. B. durch Zuweisung der zuvor vom legitimen DHCP zugewiesenen IP-Adresse), jedoch beispielsweise als Gateway oder Standard-Gateway die IP-Adresse des Hosts angeben. Angreifer; Auf diese Weise wird der Angreifer zum Standard-Gateway des Hosts und erhält eine Zwischenposition.

2. Proof of Concept

Alice ist ein Host des Netzwerks, dessen DHCP-Server über DHCP eine IP-Adresse zuweist.
Es gibt einen Angreifer, der einen DHCP-Server mit einer speziell manipulierten Konfiguration gestartet hat, die angibt, welche IP-Adresse Alice zugewiesen werden soll und insbesondere, dass die IP-Adresse des Angreifers als Standardgateway angegeben werden muss.

Wenn Alice die Konfiguration über DHCP anfordert, kann der Angreifer den Wettlauf um das legitime DHCP gewinnen und das Standard-Gateway von Alice neu konfigurieren. Dadurch wird er gezwungen, den Angreifer als Standard-Gateway zu verwenden.

Beteiligte Systeme
Alice :
MAC-Adresse: AA: BB: CC: 22: 33: 44
IP-Adresse: 192.168.1.198/24
Betriebssystem: Windows XP

Gateway des Netzwerks: (DNS + DHCP):
IP-Adresse: 192.168.1.1/24
Betriebssystem: openwrt
Domäne: Haus

Angreifer:
MAC-Adresse: AA: BB: CC: 88: 88: 88
IP-Adresse: 192.168.1.124/24
Betriebssystem: GNU / Linux Ubuntu 14.04
Domain: dhcp.spoofed.casa

3. Normales Szenario

Zuerst fordert Alice eine IP an den DHCP-Server des Netzwerks an; In Windows kann das Terminal verwendet werden, um diese Aktion mit dem folgenden Befehl zu simulieren:

 C:  ipconfig / renew 

Der DHCP-Server im Netzwerk weist Alice eine IP-Adresse und andere Parameter des Netzwerks zu. Zwischen diesen Parametern wurde angegeben, dass die IP-Adresse des Standard-Gateways 192.168.1.1 lautet

See also  So beheben Sie Fehler ohne Ton in Ubuntu oder Linux Mint

1.png

Wenn im Alice-Terminal mit dem Befehl ein Trace in Richtung 8.8.8.8 ausgeführt wird:

 C:  tracert 8.8.8.8 -d 

Es ist zu sehen, dass der erste Hop das Standard-Gateway des Netzwerks ist, also 192.168.1.1:

2.png

4. Bühnenangriff auf Alice

Der Angreifer möchte eine DHCP-Spoofing-Technik auf Alice anwenden.
Zu diesem Zweck können Sie die IP-Adresse von Alice mithilfe des lokalen DNS (nslookup), mithilfe von nbtscan oder einer anderen Methode identifizieren.

3.png

Der Angreifer installiert einen DHCP-Server, zum Beispiel isc-dhcp-server. Führen Sie dazu in Ubuntu in einem Terminal Folgendes aus:

 $ sudo apt-get installiert den isc-dhcp-Server 

Zur Konfiguration des DHCP-Servers verwendet der Angreifer bekannte Daten wie die IP-Adresse von Alice, die MAC-Adresse von Alice (dank ARP), das Subnetz, DNS usw. Die Konfiguration erfolgt durch Bearbeiten der Datei dhcpd.conf in einem Terminal der

 $ sudo vim /etc/dhcp/dhcpd.conf 

Für diese Fallstudie sollte die Konfigurationsdatei folgendermaßen aussehen:

4.png

Der Abschnitt “Subnetz” definiert das Subnetz, die Maske, das Standard-Gateway des Netzwerks, den Nameserver usw.
Es wurde auch als Domain dhcp.spoofed.casa angegeben (übrigens, um es in den Screenshots dieses Tutorials hervorzuheben).

Beachten Sie, dass im Folgenden eine Konfiguration für den Alice-Host explizit angegeben wurde (gut unterschieden durch seine MAC-Adresse). Insbesondere wurde die IP-Adresse des Angreifers als Gateway für Alice mit folgender Anweisung angegeben:

 Option Router 192.168.1.124 

Und es wurde gezwungen, Alices MAC IP 192.168.1.198 zuzuweisen, wobei die Konfiguration beachtet wurde, die ursprünglich das legitime DHCP des Netzwerks zugewiesen hatte:

 ... Ethernet-Hardware AA: BB: CC: 22: 33: 44fixed-address 192.168.1.198 ... 

Nach der Konfiguration initiiert der Angreifer den DHCP-Dienst mit dem folgenden Befehl:

 $ sudo /etc/init.d/isc-dhcp-server starten 

Ich würde initiiert werden.

5. Alice wird getäuscht

Um den Rennzustand zu simulieren, kann Alice in einer kontrollierten Umgebung gezwungen werden, erneut eine Konfiguration über DHCP anzufordern.

See also  Entwurfsansicht in Microsoft Access 2013

Dazu gibt Alice die zugewiesene IP-Adresse frei (führen Sie den Befehl auf einem Alice-Terminal aus):

 C:  ipconfig / release 

5.png

Dann fordern Sie erneut eine IP-Adresse an:

 C:  ipconfig / renew 

Wenn der Angreifer das Rennen um den legitimen DHCP-Server im Netzwerk gewinnt, werden die vorkonfigurierten DHCP-Konfigurationsparameter zugewiesen:

6.png

Alice hat die “richtige” IP-Adresse erhalten und die IP-Adresse des Angreifers wurde als Standard-Gateway zugewiesen. Beachten Sie die Domain “dhcp.spoofed.casa” als Referenz für die Erstkonfiguration. Ab diesem Zeitpunkt sendet Alice die für das Internet bestimmten Pakete an den Angreifer, da angegeben wurde, dass die IP-Adresse 192.168.1.124 das Standardgateway ist. Wenn am Alice-Terminal am 8.8.8.8 ein Trace ausgeführt wird, kann die Änderung im ersten Sprung beobachtet werden:

7.png

6. Abschließende Überlegungen

Zusätzlich kann der Angreifer die Paketweiterleitung konfigurieren und mit iptables eine Maskierung durchführen, um die MitM-Situation zu kontrollieren. Diese Konfiguration wurde nicht berücksichtigt, da sie nicht Teil des Proof-of-Concept von DHCP-Spoofing ist, es jedoch erwähnenswert ist, darauf hinzuweisen.

Es gibt andere Techniken, die etwas komplexer sind, um DHCP-Spoofing durchzuführen. Dies ist eine der einfachsten und zufälligerweise die häufigste.

Ein typisches Auftreten dieses Angriffs (obwohl ungewollt gefährlich) tritt normalerweise in Netzwerken auf, in denen ein Benutzer einen WLAN-Router nicht ordnungsgemäß mit dem WLAN-Netzwerk verbindet. Wenn ein LAN-Port mit dem lokalen Netzwerk verbunden ist (es wäre richtig, den WAN-Port zu verbinden), bietet der Router den Hosts des lokalen Netzwerks einen DHCP-Dienst an und konkurriert mit dem legitimen DHCP-Server des Netzwerks (z. B. dem ADSL-Router). .

In verwalteten Netzwerken wird normalerweise die “DHCP-Snooping” -Funktion verwendet, um diese Art von Angriffen abzuschwächen. Grundsätzlich wird den Switches der Port angezeigt, an dem das legitime DHCP angeschlossen ist. Auf diese Weise wird “der Weg” durch die Schalter angezeigt, über die der Nachrichtenverkehr des DHCP-Dienstes zugelassen wird.

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *