Labb 3: DHCP starvation

I en DHCP starvation attack sänder en hackare ett stort antal DHCP REQUEST paket med falska MAC-adresser. Syftet är att servern överbelastas så att den inte längre kan servera tjänster, detta är en välkänd attackmetod kallad Denial of Service eller DoS. Om den lokala DHCP-servern i nätverket börjar svara på alla dessa falska DHCP-REQUEST paket kommer tillgängliga IP-adresser i DHCP-servern att tömmas inom en mycket kort tidsperiod.

Bild 1: DHCP starvation

När det tillgängliga antalet IP-adresser på DHCP-servern har tagit slut kan hackare sätt upp en falsk DHCP-server och svara på nya DHCP-förfrågningar från nätverk DHCP-klienter. Genom att ställa in en falsk DHCP-server kan hackare nu starta DHCP spoofing attack. Med en falsk DHCP-server (rogue DHCP) kan hackare börja distribuera IP-adresser till DHCP-klienter. Förutom IP-adresser kan också distribueras andra nätverksinställningar såsom Default Gateway och DNS server.  Hackare kan nu ersätta den nätverkets Standard Gateway IP-adress och DNS-server IP-adress med sin egen IP-adress.

När Standard Gateway och DNS server IP-adress har ändrats börjar DHCP-klienterna skicka den trafik som är avsedd till externa nätverk till angriparens dator. Hackare kan nu fånga känslig användardata och starta en man-in-the-middle attack. DHCP spoofing attack.

Hackare kan också ställa in en falsk DNS-server och omdirigera nätverkstrafiken till falska webbplatser och starta Phishing attacker.

I nätverkstopologin har vi byggt upp en GNS3 och VirtualBox baserad nätverkstopologi för att simulera en DHCP starvation attack

Bild 2: Virtuellt nätverk med Kali Linux

Konfigurationer

Konfigurera R1 som DHCP server

  • R1(config)# ip dhcp excluded-address 192.168.2.1
  • R1(config)# ip dhcp excluded-address 192.168.2.10
  • R1(config)# ip dhcp excluded-address 192.168.2.254
  • R1(config)# ip dhcp pool IPool
  • R1(dhcp-config)# network 192.168.2.0 255.255.255.0
  • R1(dhcp-config)# default-router 192.168.2.254
  • R1(dhcp-config)# dns-server 8.8.8.8
  1. Logga in som root och öppna en terminal.
  2. Därefter exekvera kommandot: yersinia -G
  3. Det öppnas ett fönster i vilket ska du klicka på [DHCP]
  4. Välj [Sending DHCP Discover Packet] och därefter klicka på [OK]

Bild 1: Steg 3

Bild 2: Steg 4

Nu ska du analysera nätverkstrafik med WireShark. Verifiera broadcast, avsändarens och mottagarens MAC-adresser.

Kontrollera IP-tilldelningar från DHCP server

  • R1# sh ip dhcp binding

Skicka DHCP-REQUEST från wincli och bekräfta att det inte finns tillgängliga IP adresser, därmed wincli inte konfigurerar en APIPA adress.