Архив метки: Yersinia

Yersinia. DHCP RELEASE — как заставить клиентов переполучить DHCP адреса

Чтобы в рамках тестирования на проникновение быстрее провести MitM атаку с использованием поддельного DHCP сервера (как создать поддельный DHCP сервер рассказывается в статье Yersinia. Создание поддельного DHCP (Rogue DHCP) сервера, как провести DoS атаку на существующий DHCP сервер — описывается в статье DoS атака на DHCP сервер. DHCP Starvation), нужно заставить клиентов переполучить адреса и настройки сети. Для этого можно от имени DHCP сервера отправить запросы DHCP RELEASE. Это можно сделать с помощью программы Yersinia.

Запускаем Yersinia.

Читать далее Yersinia. DHCP RELEASE — как заставить клиентов переполучить DHCP адреса

Yersinia. Создание поддельного DHCP (Rogue DHCP) сервера

В рамках тестирования на проникновение часто требуется выполнить перехват трафика. Во множестве локальных сетей это довольно просто сделать через MitM атаку. Один из вариантов проведения MitM атаки (человек-по-середине) это отправить клиентам свои настройки шлюза, DNS сервера, конфигурацию прокси через WPAD файл и т.д. (как создать свой WPAD — описывается в статье Автоматическая настройка прокси через DHCP (WPAD)). Сделать это можно с помощью запуска собственного DHCP сервера в атакуемом сегменте сети и так же препятствовать работе родного DHCP сервера. Как препятствовать работе легитимного DHCP сервера — рассказывается в статье DoS атака на DHCP сервер. DHCP Starvation. вариантов запуска DHCP сервера существует огромное множество. Например использовать isc-dhcp-server, как это сделать, описывается в статье DHCP сервер под Debian, но это если хочется провести долгую атаку, на которую не жалко времени или требуется передача дополнительных DHCP опций (так же для этого можно использовать многие другие DHCP сервера под Windows и Linux). А вот в случае быстрого развертывания Rogue DHCP сервера нам пригодится Yersinia.

Запускаем Yersinia:

Читать далее Yersinia. Создание поддельного DHCP (Rogue DHCP) сервера

DoS атака на DHCP сервер. DHCP Starvation

Когда при тестировании на проникновение (Pentest) требуется провести атаку MitM то существует множество способов, например: Проведение ARP poisoning атаки. Но так же можно развернуть поддельный DHCP сервер (Rogue DHCP Server) и передавать адреса поддельного шлюза и DNS сервера клиентам. Но в этом случае хорошо бы устранить существующий в сети DHCP сервер, чтобы он не посылал свои ответы клиентам. Устранить его можно многими способами, например DoS атакой, описанной в статье SYN flood атака или с помощью атаки DHCP Starvation, которая исчерпает весь IP пул DHCP сервера.
Принцип работы данной атаки очень прост:
1) Запрашиваем себе IP-адрес у DHCP-сервера и получает его;
2) Меняем MAC-адрес и запрашиваем следующий, уже другой IP-адрес, маскируясь под нового клиента;
3) Такие действия повторяем пока весь пул IP-адресов на DHCP сервере не будет исчерпан.

Для автоматизации данного типа атаки существует утилита Yersinia
Запускаем Yersinia:

Читать далее DoS атака на DHCP сервер. DHCP Starvation