Tấn công mac flooding kali

Rogue DHCP Server with DHCP Starvation and Rogue Routing

Tấn công DHCP flood và giả mạo DHCP server.
- Video hướng dẫn triển khai tấn công Rogue DHCP Server with DHCP Starvation and Rogue Routing.

Trong bài lab trước chúng ta đã cấu hình tấn công Dos vào DHCP server và làm treo dịch vụ DHCP.
//svuit.vn/threads/lab-1-1-dhcp-dos-attack-with-yersinia-in-kali-linux-1250/

Ở phần này chúng ta sẽ nâng cao khả năng tấn công vào Dos DHCP và lợi dụng tấn công Dos để điều hướng traffic của client trong hệ thống theo hướng chúng ta cần.
Bài lab này các bạn sẽ phải thực hiện các công việc sau:

  • Tấn công DHCP flood attack làm DHCP cấp hết dãi IP trong range của DHCP server. Như vậy, DHCP server sẽ bị full IP cấp cho Client. Khi đó, nếu có 1 Client mới muốn xin DHCP từ DHCP server sẽ không được.
  • Lợi dụng DHCP đang bị full IP cấp. Attacker sẽ tạo ra 1 DHCP giả mạo, khi người dùng không thể xin DHCP từ DHCP server thì DHCP giả mạo của Attacker sẽ cấp DHCP cho Client với các thông số của Attacker. Như vậy, mọi traffic của Client sẽ bị Attacker kiểm soát.
  • Attacker có thể thực hiện forward traffic của Client nhận IP từ DHCP giả mạo của Attacker đi ra ngoài như thông thường.

Chuẩn bị lab cấu hình tấn công Rogue DHCP Server with DHCP Starvation and Rogue Routing
- DHCP server:

  • Sử dụng Windows server 2012 R2
  • IP: 10.123.10.10/24

- attacker:

  • Sử dụng Kali Linux

- Victim: một PC

Sơ đồ bài lab Rogue DHCP Server with DHCP Starvation and Rogue Routing

Sơ đồ bài lab tấn công DHCP flood attack kết hợp với giả mạo DHCP server.

Cấu hình Rogue DHCP Server with DHCP Starvation and Rogue

- Ở bài lab trước //svuit.vn/threads/lab-1-1-dhcp-dos-attack-with-yersinia-in-kali-linux-1250/

DHCP Starvation [DOS Attack] ở bài lab trước

- Chúng ta đã sử dụng Yersinia để tấn công Dos DHCP với gói tin DHCP Discover. Tuy nhiên, các bạn có thể thấy trên pool DHCP cấp IP của DHCP server sẽ không có IP nào được cấp.
- Nguyên nhân

  • Tấn công Dos chỉ gửi gói tin DHCP Discover với số lượng lớn đến DHCP server.
  • Khi DHCP gửi gói tin DHCP Offer trả lời thì Attacker drop và không gửi gói tin DHCP Request đến DHCP server.

=> Nên tấn công này chỉ làm treo dịch vụ DHCP

Rogue DHCP Server with DHCP Starvation and Rogue

Phần này chúng ta sẽ sử dụng 1 phương thức tấn công khác. Tấn công này sẽ sử dụng đầy đủ quy trình cấp phát IP của DHCP.

  • Đầu tiên Attacker gửi gói tin DHCP Discover lên cho DHCP server như bình thường
  • DHCP server cũng trả lời lại cho Attacker với gói DHCP Offer
  • Attacker tiếp tục gửi gói DHCP Request để chấp nhận IP mà DHCP cấp trong gói DHCP Offer.
  • DHCP Server gửi gói tin DHCP ACK để chap nhận và kết thúc quá trình cấp IP cho Attacker.
  • Attacker tiếp tục gửi gói tin DHCP Offer với 1 địa chỉ MAC đến cho DHCP server và tiếp tục quá tình như ở trên cho đến khi DHCP server không còn IP để cung cấp cho Attacker.

- Đầu tiên chúng ta cần cấu hình IP cho “eth0” của Kali Linux [máy tấn công]. Interface này sẽ không sử dụng để tấn công flood DHCP Discover. Nó sẽ được dùng để giả mạo là một DHCP server cấp IP cho client.

# ifconfig eth0 10.123.10.200 netmask 255.255.255.0

Tiếp theo chúng ta cần tạo một sub-interface “eth0:1” để sự dụng như một default gateway. Nó sẽ route các Client bị cấp IP bởi DHCP giả mạo ra bên ngoài.

Các bạn nên đặt IP cho interface “eth0:1” phải trông giống như Gateway của Router mà chúng ta muốn giả mao.
Ví dụ Router có default gateway hợp lê là 10.123.10.1 thì chúng ta nên đặt là 10.123.10.11. Như vậy, người dùng trong mạng sẽ khó phát hiện hơn.

Sau đó bạn cần cấu hình IP Forwarding trên Kali Linux
# echo 1 > /proc/sys/net/ipv4/ip_forward

Note: Sub-interface và IP forwarding sẽ bị mất nếu bạn reboot lại Kali Linux.

Chúng ta cần cấu hình default gateway cho interface “eth0:1” để đẩy traffic của người dùng nhận IP từ DHCP giả mạo ra bên ngoài thông qua Gateway của Router hợp lệ.
# route add default gw 10.123.10.250 eth0:1

Sau khi cấu hình xong các bạn sử dụng lệnh “route –n” để kiểm tra bảng định tuyến của Kali Linux.

Chúng ta sẽ sử dụng metasploit console để load DHCP module. Chúng ta sẽ sử dụng DHCP module để giả mạo làm DHCP Server.
Sử dụng lệnh sau đó khởi động Metasploit.
# mfsconsole

Sử dụng lệnh sau đây để load DHCP module
> use auxiliary/server/dhcp

Các bạn sử dụng lệnh “show options” để xem các lệnh cấu hình giả mạo DHCP server.

- Cấc bạn thực hiện cấu hình giả mạo DHCP server với thông số:

  • Range DHCP cấp IP bắt đầu: set DHCPIPEND 10.123.10.220
  • Range DHCP cấp IP kết thúc: set DHCPIPSTART 10.123.10.210
  • DNS giả mạo cấp cho Client: set DNSSERVER 10.123.10.201
  • Cấu hình subnet mask cấp cho Client: set NETMASK 255.255.255.0
  • Default gateway cấp cho Client: set ROUTER 10.123.10.201

Các bạn sử dụng lệnh “Show options” để kiểm tra các thông số mà chúng ta đã cấu hình ở trên.

Chủ Đề