Einfacher DHCP-Spoofing-Angriff

In Fortsetzung der Sammlung „einfacher“ Computerangriffe lässt sich eine interessante Variante von MitM-Angriffen aus einer Täuschungstechnik (Spoofing) mit Hilfe des DHCP-Protokolls generieren.

DHCPDynamic Host Configuration Protocol ist ein auf dem Client/Server-Paradigma basierendes Netzwerkprotokoll, das für die automatische Zuweisung von Netzwerkkonfigurationsparametern verwendet wird.

In einem LAN-Netzwerk wird normalerweise ein DHCP-Server konfiguriert, auf dem die Konfigurationen angegeben sind, die den DHCP-Clients gewährt werden müssen, sei es Gateway, DNS, Subnet-Maske und natürlich IP-Adresse (letztere wird aus einem Adresspool entnommen oder zugewiesen) aus einer statischen Liste vom Client-MAC).

Dank DHCP werden beim Anschluss eines Hosts an das Netzwerk die oben genannten Einstellungen und Parameter automatisch übernommen und es ist kein Eingreifen des Netzwerkadministrators erforderlich. Ein typischer Fall hierfür ist, wenn wir einen Laptop mit dem Heimnetzwerk verbinden und das Modem uns die entsprechenden Netzwerkeinstellungen zuweist.

Allgemeiner BetriebNormalbetrieb des DHCP-Protokoll zeigt an, dass:

  • Zu Beginn muss ein Client-Host ein „DISCOVERY“-Paket an den Netzwerk-Broadcast senden, um anzufordern, dass die Konfigurationsparameter zugewiesen und gesendet werden.
  • Jeder DHCP-Server im Netzwerk empfängt die Nachricht und antwortet mit einem "OFFER"-Paket, das Informationen bezüglich der zugewiesenen Konfiguration enthält.
  • Der Client kann alle oder einen Teil der empfangenen Parameter auswählen und mit einer "REQUEST"-Nachricht antworten, die die Zuweisung dieser Parameter anfordert.
  • Schließlich validiert der Server die Zuweisung dieser Parameter und antwortet mit einer "DHCP ACK"-Nachricht, die dem Client anzeigt, dass die Konfiguration reserviert wurde.

Der DHCP-Server "kennt" sowohl die von ihm zugewiesenen IP-Adressen als auch die MAC-Adressen der von ihm "konfigurierten" Computer.

Typischerweise hat die IP-Adresse eine „DHCP-Lease-Zeit“, die als „DHCP-Lease-Zeit“ bezeichnet wird und im Wesentlichen die Zeit angibt, während der die IP-Adresse dem Host zugewiesen wird. Nach Ablauf dieser Zeit kann die IP-Adresse erneuert (eine Mietzeitzählung wird neu gestartet) oder eine neue Adresse vergeben werden.

1. DHCP-Spoofing, einfach


DHCP-SpoofingDie Angriffstechnik der DHCP-Täuschung besteht im Wesentlichen darin, DHCP-Konfigurationsparameter „von einem nicht autorisierten DHCP-Server“ im Netzwerk zuzuweisen.

Die Bühne mehr Einfach Es findet statt, wenn ein Angreifer eine DHCP-Serverinstanz im LAN startet, die den Hosts, die diese anfordern, IP-Einstellungen anbietet. An diesem Punkt tritt der Angreifer mit dem legitimen DHCP des Netzwerks in eine Race Condition ein.

Manchmal kann ein Host die Einstellungen des Angreifers und manchmal die legitimen DHCP-Einstellungen übernehmen.
Der Angreifer muss die Netzwerkkonfiguration kennen und in der Lage sein, eine korrekte Zuordnung zum Host zu simulieren (z. die IP-Adresse des Hosts Angreifer; Dadurch wird der Angreifer zum Standard-Gateway des Hosts und erhält eine Vermittlerposition.

2. Konzeptioneller Beweiß


Alice ist ein Host im Netzwerk, ihr DHCP-Server weist ihr per DHCP eine IP-Adresse zu.
Es gibt einen Angreifer, der einen DHCP-Server mit einer speziell manipulierten Konfiguration gestartet hat, der angibt, dass die IP-Adresse Alice zugewiesen werden soll und insbesondere die IP-Adresse des Angreifers als Standard-Gateway angegeben werden soll.

Wenn Alice eine Konfiguration über DHCP anfordert, kann der Angreifer das Rennen um legitimes DHCP gewinnen und Alices Standard-Gateway erfolgreich neu konfigurieren, wodurch sie gezwungen wird, den Angreifer als Standard-Gateway zu verwenden.

Beteiligte SystemeAlice:
MAC-Adresse: AA: BB: CC: 22: 33: 44
IP-Adresse: 192.168.1.198/24
Betriebssystem: Windows XP

Netzwerk-Gateway: (DNS + DHCP):
IP-Adresse: 192.168.1.1/24
Betriebssystem: openwrt
Domain: Zuhause

Angreifer:
MAC-Adresse: AA: BB: CC: 88: 88: 88
IP-Adresse: 192.168.1.124/24
Betriebssystem: GNU / Linux Ubuntu 14.04
Domain: dhcp.spoofed.casa

3. Normales Szenario


Alice fordert zuerst eine IP vom DHCP-Server des Netzwerks an; in Windows kann das Terminal verwendet werden, um diese Aktion mit dem Befehl zu simulieren:
 C: \ ipconfig / erneuern
Der DHCP-Server des Netzwerks weist Alice eine IP-Adresse und andere Netzwerkparameter zu. Unter diesen Parametern wurde angegeben, dass die IP-Adresse des Standard-Gateways 192.168.1.1 lautet

Wenn in Alices Terminal ein Trace zu 8.8.8.8 ausgeführt wird mit dem Befehl:

 C: \tracert 8.8.8.8 -d
Es ist ersichtlich, dass der erste Hop das Standard-Gateway des Netzwerks ist, also 192.168.1.1:

4. Angriffsszenario auf Alice


Der Angreifer möchte eine DHCP-Spoofing-Technik auf Alice anwenden.
Sie können dies tun, indem Sie Alices IP-Adresse mit lokalem DNS (nslookup), mit nbtscan oder einer anderen Methode identifizieren.

Der Angreifer installiert einen DHCP-Server, zum Beispiel isc-dhcp-server. Um dies in Ubuntu zu tun, führen Sie in einem Terminal aus:

 $ sudo apt-get install isc-dhcp-server
Zur Konfiguration des DHCP-Servers verwendet der Angreifer bekannte Daten wie Alices IP, Alices MAC (dank ARP), Subnet, DNS, etc. Die Konfiguration erfolgt durch Bearbeiten der Datei dhcpd.conf, in einem Terminal von
 $ sudo vim /etc/dhcp/dhcpd.conf
Für diese Fallstudie sollte die Konfigurationsdatei wie folgt aussehen:

Der Abschnitt "Subnetz" definiert das Subnetz, die Maske, das Standard-Netzwerk-Gateway, den Namensserver usw.
Es wurde auch als Domäne dhcp.spoofed.casa angegeben (übrigens nur, um es in den Screenshots in diesem Tutorial hervorzuheben).

Beachten Sie, dass im Folgenden explizit eine Konfiguration für Alices Host angegeben wurde (gut differenziert durch seine MAC-Adresse). Insbesondere wurde die IP-Adresse des Angreifers als Gateway für Alice durch die Anweisung angegeben:

 Optionsrouter 192.168.1.124
Und die IP 192.168.1.198 wurde gezwungen, Alices MAC zugewiesen zu werden, wobei die Konfiguration respektiert wurde, die ursprünglich vom legitimen DHCP des Netzwerks zugewiesen wurde:
… Hardware Ethernet AA: BB: CC: 22: 33: 44 feste Adresse 192.168.1.198… 
Nach der Konfiguration startet der Angreifer den DHCP-Dienst mit dem Befehl:
 $ sudo /etc/init.d/isc-dhcp-server start
Es würde gestartet.

5. Alice wird ausgetrickst


Um die Race-Condition zu simulieren, kann Alice in einer kontrollierten Umgebung gezwungen werden, die Konfiguration erneut über DHCP anzufordern.

Dazu gibt Alice die zugewiesene IP-Adresse frei (führen Sie den Befehl in Alices Terminal aus):

 C: \ ipconfig / release

Fordern Sie dann erneut eine IP-Adresse an:

 C: \ ipconfig / erneuern
Wenn der Angreifer um den legitimen DHCP-Server im Netzwerk "das Rennen gewinnt", werden die vorkonfigurierten DHCP-Konfigurationsparameter zugewiesen:

Alice hat die "richtige" IP-Adresse erhalten und hat die IP-Adresse des Angreifers als Standard-Gateway zugewiesen bekommen. Beachten Sie die Domain „dhcp.spoofed.casa, als Referenz zur Erstkonfiguration. Ab diesem Zeitpunkt sendet Alice die für das Internet bestimmten Pakete an den Angreifer, da ihr mitgeteilt wurde, dass die IP-Adresse 192.168.1.124 ihr Standard-Gateway ist. Wird von Alices Terminal ein Trace nach 8.8.8.8 ausgeführt, ist die Änderung im ersten Sprung zu beobachten:

6. Schlussbetrachtungen


Zusätzlich könnte der Angreifer die Paketweiterleitung konfigurieren und mit iptables eine Maskerade durchführen, um die MitM-Situation zu kontrollieren. Eine solche Konfiguration wurde nicht aufgenommen, da sie nicht Teil des Machbarkeitsnachweises für DHCP-Spoofing ist, aber es ist erwähnenswert.

Es gibt andere etwas komplexere Techniken, die durchgeführt werden müssen DHCP-SpoofingDies ist eine der einfachsten und zufälligerweise auch eine der häufigsten.

Ein typisches Auftreten dieses Angriffs (wenn auch unbeabsichtigt schädlich) tritt normalerweise in Netzwerken auf, in denen ein Benutzer fälschlicherweise einen WLAN-Router anschließt, um über Wi-Fi auf das LAN zuzugreifen. Wenn ein LAN-Port (richtig wäre, den WAN-Port zu verbinden) mit dem lokalen Netzwerk verbunden ist, bietet der Router den Hosts des lokalen Netzwerks einen DHCP-Dienst an und konkurriert damit mit dem legitimen DHCP-Server des Netzwerks (z ADSL-Router).

In verwalteten Netzwerken wird häufig die „DHCP-Snooping“-Funktion verwendet, um diese Art von Angriffen abzuwehren. Grundsätzlich wird den Switches der Port angezeigt, an dem das legitime DHCP angeschlossen ist. Dies gibt "den Pfad" durch die Switches an, über den der Nachrichtenverkehr des DHCP-Dienstes zugelassen wird.

Hat dir dieses Tutorial gefallen und geholfen?Sie können den Autor belohnen, indem Sie diesen Knopf drücken, um ihm einen positiven Punkt zu geben

Sie werden die Entwicklung der Website helfen, die Seite mit Ihren Freunden teilen

wave wave wave wave wave