Tấn công DHCP flood và giả mạo DHCP server. Trong bài lab trước chúng ta đã cấu hình tấn công Dos vào DHCP server và làm treo dịch vụ DHCP. Ở phần này chúng ta sẽ nâng cao khả năng tấn công vào Dos DHCP và lợi dụng tấn công Dos để điều hướng traffic
của client trong hệ thống theo hướng chúng ta cần. Chuẩn bị lab cấu hình tấn công Rogue DHCP Server with DHCP Starvation and Rogue Routing - attacker: - Victim: một PC Sơ đồ bài lab tấn công DHCP flood attack kết hợp với giả mạo DHCP server.Rogue DHCP Server with DHCP Starvation and Rogue Routing
- Video hướng dẫn triển khai tấn công Rogue DHCP Server with DHCP Starvation and Rogue Routing.
//svuit.vn/threads/lab-1-1-dhcp-dos-attack-with-yersinia-in-kali-linux-1250/
Bài lab này các bạn sẽ phải thực hiện các công việc sau:
- DHCP server:Sơ đồ bài lab Rogue DHCP Server with DHCP Starvation and Rogue Routing
Cấu hình Rogue DHCP Server with DHCP Starvation and Rogue
- Ở bài lab trước //svuit.vn/threads/lab-1-1-dhcp-dos-attack-with-yersinia-in-kali-linux-1250/
DHCP Starvation [DOS Attack] ở bài lab trước
- Chúng ta đã sử dụng Yersinia để tấn công Dos DHCP với gói tin DHCP Discover. Tuy nhiên, các bạn có thể thấy trên pool DHCP cấp IP của DHCP server sẽ không có IP nào được cấp.
- Nguyên nhân
- Tấn công Dos chỉ gửi gói tin DHCP Discover với số lượng lớn đến DHCP server.
- Khi DHCP gửi gói tin DHCP Offer trả lời thì Attacker drop và không gửi gói tin DHCP Request đến DHCP server.
=> Nên tấn công này chỉ làm treo dịch vụ DHCP
Rogue DHCP Server with DHCP Starvation and Rogue
Phần này chúng ta sẽ sử dụng 1 phương thức tấn công khác. Tấn công này sẽ sử dụng đầy đủ quy trình cấp phát IP của DHCP.
- Đầu tiên Attacker gửi gói tin DHCP Discover lên cho DHCP server như bình thường
- DHCP server cũng trả lời lại cho Attacker với gói DHCP Offer
- Attacker tiếp tục gửi gói DHCP Request để chấp nhận IP mà DHCP cấp trong gói DHCP Offer.
- DHCP Server gửi gói tin DHCP ACK để chap nhận và kết thúc quá trình cấp IP cho Attacker.
- Attacker tiếp tục gửi gói tin DHCP Offer với 1 địa chỉ MAC đến cho DHCP server và tiếp tục quá tình như ở trên cho đến khi DHCP server không còn IP để cung cấp cho Attacker.
- Đầu tiên chúng ta cần cấu hình IP cho “eth0” của Kali Linux [máy tấn công]. Interface này sẽ không sử dụng để tấn công flood DHCP Discover. Nó sẽ được dùng để giả mạo là một DHCP server cấp IP cho client.
# ifconfig eth0 10.123.10.200 netmask 255.255.255.0
Tiếp theo chúng ta cần tạo một sub-interface “eth0:1” để sự dụng như một default gateway. Nó sẽ route các Client bị cấp IP bởi DHCP giả mạo ra bên ngoài.
Các bạn nên đặt IP cho interface “eth0:1” phải trông giống như Gateway của Router mà chúng ta muốn giả mao.
Ví dụ Router có default gateway hợp lê là 10.123.10.1 thì chúng ta nên đặt là 10.123.10.11. Như vậy, người dùng trong mạng sẽ khó phát hiện hơn.
Sau đó bạn cần cấu hình IP Forwarding trên Kali Linux
# echo 1 > /proc/sys/net/ipv4/ip_forward
Note: Sub-interface và IP forwarding sẽ bị mất nếu bạn reboot lại Kali Linux.
Chúng ta cần cấu hình default gateway cho interface “eth0:1” để đẩy traffic của người dùng nhận IP từ DHCP giả mạo ra bên ngoài thông qua Gateway của Router hợp lệ.
# route add default gw 10.123.10.250 eth0:1
Sau khi cấu hình xong các bạn sử dụng lệnh “route –n” để kiểm tra bảng định tuyến của Kali Linux.
Chúng ta sẽ sử dụng metasploit console để load DHCP module. Chúng ta sẽ sử dụng DHCP module để giả mạo làm DHCP Server.
Sử dụng lệnh sau đó khởi động Metasploit.
# mfsconsole
Sử dụng lệnh sau đây để load DHCP module
> use auxiliary/server/dhcp
Các bạn sử dụng lệnh “show options” để xem các lệnh cấu hình giả mạo DHCP server.
- Cấc bạn thực hiện cấu hình giả mạo DHCP server với thông số:
- Range DHCP cấp IP bắt đầu: set DHCPIPEND 10.123.10.220
- Range DHCP cấp IP kết thúc: set DHCPIPSTART 10.123.10.210
- DNS giả mạo cấp cho Client: set DNSSERVER 10.123.10.201
- Cấu hình subnet mask cấp cho Client: set NETMASK 255.255.255.0
- Default gateway cấp cho Client: set ROUTER 10.123.10.201
Các bạn sử dụng lệnh “Show options” để kiểm tra các thông số mà chúng ta đã cấu hình ở trên.