Tấn công mac flooding kali
Tấn công DHCP flood và giả mạo DHCP server. Trong bài lab trước chúng ta đã cấu hình tấn công Dos vào DHCP server và làm treo dịch vụ DHCP. Ở phần này chúng ta sẽ nâng cao khả năng tấn công vào Dos DHCP và lợi dụng tấn công Dos để điều hướng traffic
của client trong hệ thống theo hướng chúng ta cần. Chuẩn bị lab cấu hình tấn công Rogue DHCP Server with DHCP Starvation and Rogue Routing - attacker: - Victim: một PC Sơ đồ bài lab tấn công DHCP flood attack kết hợp với giả mạo DHCP server. Cấu hình Rogue DHCP Server with DHCP Starvation and Rogue- Ở bài lab trước http://svuit.vn/threads/lab-1-1-dhcp-dos-attack-with-yersinia-in-kali-linux-1250/ DHCP Starvation (DOS Attack) ở bài lab trước - Chúng ta đã sử dụng Yersinia để tấn công Dos DHCP với gói tin DHCP Discover. Tuy nhiên, các bạn có thể thấy trên pool DHCP cấp IP của DHCP server sẽ không có IP nào được cấp.
=> Nên tấn công này chỉ làm treo dịch vụ DHCP Rogue DHCP Server with DHCP Starvation and RoguePhần này chúng ta sẽ sử dụng 1 phương thức tấn công khác. Tấn công này sẽ sử dụng đầy đủ quy trình cấp phát IP của DHCP.
- Đầu tiên chúng ta cần cấu hình IP cho “eth0” của Kali Linux (máy tấn công). Interface này sẽ không sử dụng để tấn công flood DHCP Discover. Nó sẽ được dùng để giả mạo là một DHCP server cấp IP cho client. # ifconfig eth0 10.123.10.200 netmask 255.255.255.0 Tiếp theo chúng ta cần tạo một sub-interface “eth0:1” để sự dụng như một default gateway. Nó sẽ route các Client bị cấp IP bởi DHCP giả mạo ra bên ngoài. Các bạn nên đặt IP cho interface “eth0:1” phải trông giống như Gateway của Router mà chúng ta muốn giả mao.
Sau đó bạn cần cấu hình IP Forwarding trên Kali Linux Note: Sub-interface và IP forwarding sẽ bị mất nếu bạn reboot lại Kali Linux. Chúng ta cần cấu hình default gateway cho interface “eth0:1” để đẩy traffic của người dùng nhận IP từ DHCP giả mạo ra bên ngoài thông qua Gateway của Router hợp lệ. Sau khi cấu hình xong các bạn sử dụng lệnh “route –n” để kiểm tra bảng định tuyến của Kali Linux.
Chúng ta sẽ sử dụng metasploit console để load DHCP module. Chúng ta sẽ sử dụng DHCP module để giả mạo làm DHCP Server.
Sử dụng lệnh sau đây để load DHCP module Các bạn sử dụng lệnh “show options” để xem các lệnh cấu hình giả mạo DHCP server. - Cấc bạn thực hiện cấu hình giả mạo DHCP server với thông số:
Các bạn sử dụng lệnh “Show options” để kiểm tra các thông số mà chúng ta đã cấu hình ở trên. |