Yersinia. Создание поддельного DHCP (Rogue DHCP) сервера

В рамках тестирования на проникновение часто требуется выполнить перехват трафика. Во множестве локальных сетей это довольно просто сделать через MitM атаку. Один из вариантов проведения MitM атаки (человек-по-середине) это отправить клиентам свои настройки шлюза, DNS сервера, конфигурацию прокси через WPAD файл и т.д. (как создать свой WPAD — описывается в статье Автоматическая настройка прокси через DHCP (WPAD)). Сделать это можно с помощью запуска собственного DHCP сервера в атакуемом сегменте сети и так же препятствовать работе родного DHCP сервера. Как препятствовать работе легитимного DHCP сервера — рассказывается в статье DoS атака на DHCP сервер. DHCP Starvation. вариантов запуска DHCP сервера существует огромное множество. Например использовать isc-dhcp-server, как это сделать, описывается в статье DHCP сервер под Debian, но это если хочется провести долгую атаку, на которую не жалко времени или требуется передача дополнительных DHCP опций (так же для этого можно использовать многие другие DHCP сервера под Windows и Linux). А вот в случае быстрого развертывания Rogue DHCP сервера нам пригодится Yersinia.

Запускаем Yersinia:

Yersinia. Start

yersenia_dhcp_1

запуск псевдографической оболочки.

Yersinia. Выбор интерфейса

yersenia_dhcp_2

нажимаем i для выбора интерфейса, выбираем требуемые интерфейсы.

Yersinia. Выбор протокола для эксплуатации уязвимости

yersenia_dhcp_3

нажимаем g для выборы протокола и выбираем DHCP.

Yersinia. Запуск эксплуатации уязвимости

yersenia_dhcp_4

далее нажимаем x, для выбора атаки (eXecute attack) и выбираем пункт 2creating DHCP rogue server.

Yersinia. Запуск Rogue DHCP сервера

yersenia_dhcp_8 Теперь сконфигурируем Rogue DHCP сервер.
Server IDIP сервера, от имени которого будут отправляться ответы DHCP (192.168.0.1);
Start IP — начальный IP-адрес диапазона адресов, выдаваемых клиентам (192.168.0.2);
End IP — кончный IP-адрес диапазона адресов, выдаваемых клиентам (192.168.0.9);
Lease Time (secs) — время в секундах, на которое выдается адрес (3600 сек);
Renew Time (secs) — время в секундах, через сколько клиент должен продлить аренду адреса (3600 сек);
Subnet Mask — маска подсети для клиентов (255.255.255.0);
Router — адрес маршрутизатора, выдаваемый клиентам (192.168.0.10, адрес поддельного маршрутизатора);
DNS ServerDNS сервер, выдаваемый клиентам (192.168.0.10, адрес поддельного DNS сервера);
Domain — имя домена в локальной сети (rogue.local);
и нажимаем Enter для старта DHCP сервера.

Yersinia. Остановка Rogue DHCP сервера

yersenia_dhcp_9 Для остановки атаки нажимаем l, выбираем активную атаку и нажимаем Enter.

Таким способом можно развернуть поддельный DHCP сервер в локальной сети.
Остается только дождаться пока подключатся клиенты и получат наши настройки сети. Или можно попробовать заставить клиентов переполучить адреса, с помощью отправки пакетов DHCP RELEASE. Как разослать пакеты DHCP RELEASE — описывается в статье Yersinia. DHCP RELEASE — как заставить клиентов переполучить DHCP адреса.

Заказать Аудит Безопасности или Пентест Вашей IT-инфраструктуры

Быть уверенным в своей IT-инфраструктуре — это быть уверенным в завтрашнем дне.

Для того, чтобы сделать заказ:

Заполните форму обратной связи и мы обязательно с вам свяжемся:
Форма обратной связи
Позвоните нам по телефону:
+7(909)952-44-33
Напишите нам на электронную почту:
order@blackdiver.net
Напишите нам в Telegram:
Telegram
Другие способы связи Вы сможете найти в разделе Контакты.