Paprasta DHCP sukčiavimo ataka

Tęsiant „paprastų“ kompiuterinių atakų rinkimą, naudojant apgaulingą techniką („Spoofing“), naudojant DHCP protokolą, galima sukurti įdomų „MitM“ atakų variantą.

DHCP„Dynamic Host Configuration Protocol“ yra tinklo protokolas, pagrįstas kliento / serverio paradigma, naudojamas automatiškai priskirti tinklo konfigūracijos parametrus.

LAN tinkle paprastai sukonfigūruotas DHCP serveris, kuriame nurodomos konfigūracijos, kurios turi būti suteiktos DHCP klientams, nesvarbu, ar tai būtų vartai, DNS, potinklio kaukė, ir, žinoma, IP adresas (pastarasis yra paimtas iš adresų telkinio arba priskirtas) iš statinio sąrašo iš kliento MAC).

DHCP dėka, kai kompiuteris prijungtas prie tinklo, minėti nustatymai ir parametrai taikomi automatiškai ir tinklo administratoriaus įsikišimas nereikalingas. Tipiškas atvejis, kai nešiojamąjį kompiuterį prijungiame prie namų tinklo, o modemas priskiria mums tinkamus tinklo nustatymus.

Bendra operacijaĮprastas veikimas DHCP protokolas nurodo, kad:

  • Iš pradžių kliento priegloba turi išsiųsti „DISCOVERY“ paketą į tinklo transliaciją, kad paprašytų priskirti ir išsiųsti konfigūracijos parametrus.
  • Kiekvienas tinklo DHCP serveris gauna pranešimą ir atsako paketu „PASIŪLYMAS“, kuriame yra informacija, susijusi su priskirta konfigūracija.
  • Klientas gali pasirinkti visus arba dalį gautų parametrų ir atsakyti pranešimu „REQUEST“, prašydamas priskirti šiuos parametrus.
  • Galiausiai serveris patvirtina šių parametrų priskyrimą ir atsako pranešimu „DHCP ACK“, nurodydamas klientui, kad konfigūracija rezervuota.

DHCP serveris „žino“ tuos IP adresus, kuriuos jis paskyrė, taip pat „sukonfigūruotų“ kompiuterių MAC adresus.

Paprastai IP adresas turi „DHCP nuomos laiką“, vadinamą „DHCP nuomos laiku“, kuris iš esmės nurodo laiką, per kurį IP adresas priskiriamas prieglobai. Praėjus šiam laikui, IP adresas gali būti atnaujintas (iš naujo pradedamas skaičiuoti nuomos laikas) arba gali būti priskirtas naujas adresas.

1. DHCP klastojimas, paprastas


DHCP sukčiavimasDHCP apgaulės atakos technika iš esmės susideda iš DHCP konfigūracijos parametrų priskyrimo „iš neteisėto DHCP serverio“ tinkle.

Scena daugiau Paprasta tai įvyksta, kai užpuolikas LAN tinkle paleidžia DHCP serverio egzempliorių, siūlydamas IP parametrus jų prašantiems kompiuteriams. Šiuo metu užpuolikas patenka į lenktynių būklę, naudodamas teisėtą tinklo DHCP.

Kartais priegloba gali imtis užpuoliko nustatymų, o kartais ir teisėtų DHCP nustatymų.
Užpuolikas turi žinoti tinklo konfigūraciją ir galės imituoti teisingą priskyrimą prieglobai (pvz., Priskirdamas IP adresą, kurį anksčiau būtų priskyręs teisėtas DHCP), bet nurodydamas, pavyzdžiui, šliuzą ar numatytąjį šliuzą, pagrindinio kompiuterio IP adresas. taip užpuolikas tampa numatytuoju šeimininko šliuzu ir įgyja tarpininko poziciją.

2. Koncepcijos įrodymas


Alisa yra tinklo šeimininkė, jos DHCP serveris priskiria jai IP adresą naudodamas DHCP.
Yra užpuolikas, kuris paleido DHCP serverį su specialiai manipuliuojama konfigūracija, nurodydamas, kad IP adresas turi būti priskirtas Alisai ir ypač, kad užpuoliko IP adresas turėtų būti nurodytas kaip numatytasis šliuzas.

Jei Alisa prašo konfigūracijos per DHCP, užpuolikas gali laimėti lenktynes ​​dėl teisėto DHCP ir sėkmingai iš naujo sukonfigūruoti numatytąjį Alisos šliuzą, priversdamas ją naudoti užpuoliką kaip numatytąjį šliuzą.

Dalyvaujančios sistemosAlisa:
MAC adresas: AA: BB: CC: 22: 33: 44
IP adresas: 192.168.1.198/24
OS: „Windows XP“

Tinklo sietuvas: (DNS + DHCP):
IP adresas: 192.168.1.1/24
OS: openwrt
domenas: namai

Užpuolikas:
MAC adresas: AA: BB: CC: 88: 88: 88
IP adresas: 192.168.1.124/24
OS: GNU / Linux Ubuntu 14.04
Domenas: dhcp.spoofed.casa

3. Įprastas scenarijus


Alisa pirmiausia prašo IP iš tinklo DHCP serverio; „Windows“ terminalas gali būti naudojamas imituoti šį veiksmą naudojant komandą:
 C: \ ipconfig / atnaujinti
Tinklo DHCP serveris Alisai priskiria IP adresą ir kitus tinklo parametrus. Tarp šių parametrų buvo nurodyta, kad numatytojo šliuzo IP adresas yra 192.168.1.1

Jei pėdsakas iki 8.8.8.8 vykdomas Alisos terminale su komanda:

 C: \ tracert 8.8.8.8 -d
Galima pastebėti, kad pirmasis šuolis yra numatytasis tinklo šliuzas, tai yra 192.168.1.1:

4. Atakos scenarijus prieš Alisą


Užpuolikas nori Alisai taikyti DHCP apgaulės techniką.
Tai galite padaryti nustatydami Alisos IP adresą naudodami vietinį DNS (nslookup), naudodami nbtscan arba bet kuriuo kitu būdu.

Užpuolikas įdiegia DHCP serverį, pavyzdžiui, isc-dhcp-server. Norėdami tai padaryti „Ubuntu“, paleiskite terminale:

 $ sudo apt-get install isc-dhcp-server
Norėdami sukonfigūruoti DHCP serverį, užpuolikas naudoja žinomus duomenis, tokius kaip Alisos IP, Alisos MAC (ARP dėka), potinklis, DNS ir kt. Konfigūracija atliekama redaguojant failą dhcpd.conf, terminale
 $ sudo vim /etc/dhcp/dhcpd.conf
Atliekant šį atvejo tyrimą, konfigūracijos failas turėtų atrodyti taip:

Skyriuje „potinklis“ apibrėžiamas potinklis, kaukė, numatytasis tinklo šliuzas, vardų serveris ir pan.
Jis taip pat buvo nurodytas kaip domenas dhcp.spoofed.casa (beje, tik norint jį paryškinti šios mokymo programos ekrano kopijose).

Atminkite, kad žemiau Alisos pagrindinio kompiuterio konfigūracija buvo aiškiai nurodyta (gerai atskirta pagal jos MAC adresą). Visų pirma, užpuoliko IP adresas buvo nurodytas kaip Alice vartai pagal instrukciją:

 pasirinkimo maršrutizatoriai 192.168.1.124
Ir IP 192.168.1.198 buvo priverstas priskirti Alisos MAC, atsižvelgiant į konfigūraciją, kurią iš pradžių priskyrė teisėtas tinklo DHCP:
… Aparatinis eternetas AA: BB: CC: 22: 33: 44 fiksuoto adreso 192.168.1.198… 
Sukonfigūravęs užpuolikas paleidžia DHCP paslaugą su komanda:
 $ sudo /etc/init.d/isc-dhcp-server start
Būtų pradėta.

5. Alisa apgauta


Norėdami imituoti lenktynių sąlygas, valdomoje aplinkoje Alisa gali būti priversta dar kartą prašyti konfigūracijos naudojant DHCP.

Norėdami tai padaryti, Alisa išleidžia priskirtą IP adresą (vykdykite komandą Alisos terminale):

 C: \ ipconfig / release

Tada dar kartą paprašykite IP adreso:

 C: \ ipconfig / atnaujinti
Jei užpuolikas „laimės lenktynes“ į teisėtą tinklo DHCP serverį, iš anksto sukonfigūruoti DHCP konfigūracijos parametrai bus priskirti:

Alisa gavo „teisingą“ IP adresą ir jam buvo priskirtas užpuoliko IP adresas kaip numatytasis šliuzas. Atkreipkite dėmesį į domeną „dhcp.spoofed.casa, nuoroda į pradinę konfigūraciją. Nuo šio momento Alisa siunčia paketus, skirtus internetui, užpuolikui, nes jai buvo pasakyta, kad IP adresas 192.168.1.124 yra jos numatytasis šliuzas. Jei pėdsakas iki 8.8.8.8 vykdomas iš Alisos terminalo, galima pastebėti pirmojo šuolio pokytį:

6. Galutiniai svarstymai


Be to, užpuolikas gali sukonfigūruoti paketų persiuntimą ir su „iptables“ atlikti maskaradą, kad galėtų kontroliuoti „MitM“ situaciją. Tokia konfigūracija nebuvo įtraukta, nes ji nėra DHCP sukčiavimo koncepcijos įrodymo dalis, tačiau ją verta paminėti.

Yra ir kitų šiek tiek sudėtingesnių metodų DHCP sukčiavimasTai vienas iš paprasčiausių ir, atsitiktinai, vienas dažniausių.

Įprastas šios atakos įvykis (nors ir netyčia žalingas) dažniausiai būna tinkluose, kuriuose vartotojas neteisingai prijungia belaidį maršrutizatorių, kad galėtų pasiekti LAN per „Wi-Fi“. Jei LAN prievadas prijungtas (teisingas būdas būtų prijungti WAN prievadą) prie vietinio tinklo, maršrutizatorius pasiūlys DHCP paslaugą vietinio tinklo šeimininkams, konkuruojantiems su teisėtu tinklo DHCP serveriu (pvz. ADSL maršrutizatorius).

Valdomuose tinkluose „DHCP Snooping“ funkcija dažnai naudojama sušvelninti tokio tipo atakas. Iš esmės tai, kas daroma, yra jungikliams nurodyti prievadą, kuriame yra prijungtas teisėtas DHCP. Tai rodo „kelią“ per jungiklius, kuriais leidžiamas DHCP paslaugų pranešimų srautas.

Ar jums patiko ir padėjo ši pamoka?Galite apdovanoti autorių paspausdami šį mygtuką, kad suteiktumėte jam teigiamą tašką
wave wave wave wave wave