Рисунок 5.3 – Внешний вид графического интерфейса утилиты Yersinia
По умолчанию в программе включен MAC-spoofing. Чтобы его отключить зайдите в меню «Options».
Первым делом определим адрес DHCP-сервера в сети. Для этого выберем меню «Launch attack – DHCP – sending RAW packet» и подтвердите выбор (рисунок 5.4).
Рисунок 5.4 – Посылка одного DHCP-пакета
Программа отправила широковещательный DISCOVER запрос и в ответ получила OFFER от DHCP-сервера. Благодаря этому мы узнали адрес DHCP-сервера в сети. В Wireshark ситуация аналогичная (рисунки 5.5 – 5.6).
Рисунок 5.5 – RAW пакет DHCP
Рисунок 5.6 – Оправка RAW пакета DHCP
Обратите внимание на то, что MAC-адрес отправителя благодаря встроенному MAC-spoofing не совпал ни с исходным MAC-адресом злоумышленника, ни с тем, на который мы его сменили.
Хорошо, адрес DHCP-сервера получен, запускаем DHCP DISCOVER flood, чтобы никто не мог получить IP-адрес от легитимного DHCP-сервера (рисунки 5.7 – 5.8).
Рисунок 5.7 – Запуск DHCP DISCOVER flood
Рисунок 5.8 – Атака DHCP DISCOVER flood
Заметим, что у каждого пакета уникальный MAC-адрес, благодаря MAC-spoofing.
Воспользуемся топологией, предложенной в предыдущем задании и ОС Kali Linux на машине атакующего.
Посмотрим на пул DHCP на роутере в нашей сети (рисунок 5.9)
Рисунок 5.9 – Пул INTRANET на R1
Как можно заметить из всего пула занят только 1 адрес. Он принадлежит нашей жертве (рисунок 5.10).
Рисунок 5.10 – Настройки сетевого интерфейса на PC-1
Давайте сымитируем ситуацию, что PC-1 еще не включен, а поэтому он не зарезервировал за собой адрес и проведем атаку DHCP Starvation при помощи DHCPig (рисунки 5.11 – 5.12)
Рисунок 5.11 – Начало атаки
Рисунок 5.12 – Трафик во время атаки
Как можно увидеть генерируется полностью вся DHCP-сессия и каждый раз DHCP-сервер выдает новый адрес устройству.
После нескольких минут атаки посмотрим на DHCP-пул на роутере (рисунок 5.13).
Рисунок 5.13 – Все адреса пула заняты
Теперь пусть жертва включает свой компьютер и пытается получить IP-адрес (рисунок 5.14).
Рисунок 5.14 – PC-1 пытается получить адрес, но не может
Как итог, пользователь не может получить выход в интернет и продолжать свою работу, а значит атака прошла успешно.
Теперь посмотрим на методы защиты от данной атаки.
5.3 Защита
В качестве меры защиты, как и при прошлой атаке, необходимо использовать механизм DHCP snooping.
6 DHCP Starvation и DHCP-spoofing
6.1 Описание
Данное задание является СКАЧАТЬ