Данная атака может быть использована для выведения из строя корпоративного DHCP сервера и последующая его замещение поддельным, конфигурация которого настроена таким образом, что весь трафик новых клиентов будет проходить через хост атакующего.
Для этой демонстрации у нас есть машина kali linux (атакующий) и машина backtrack(целевой) в сетевом диапазоне 192.168.2.0/24. Сервер dhcp работает в 192.168.2.1 и имеет пул 254 ips формы 192.168.2.1-254.
Тест
1. Запуск Yersinia в интерактивном режиме.
2. Нажмите h для получения помощи. Затем измените интерфейс на eth0(или интерфейс по умолчанию).
Нажмите «i», чтобы выбрать опцию редактировать интерфейсы
3. Выберите режим DHCP, нажав клавишу F2.
4. Выполните атаку, нажав клавишу x, а затем выбрав соответствующую суб-атаку.
Теперь нажмите клавишу 1 Для запуска DHCP Discover атаки.
В этом окне можно увидеть все пакеты обнаружения dhcp, отправляемые системой злоумышленника. Также проверьте то же самое на wireshark.
Теперь подождите 1 минуту и попробуйте подключить новый клиент к сети ( backtrack машина). Любая машина (VM или Real), подключенная к той же сети, что и в выбранном интерфейсе атаки атакующей машины (Kali linux machine с интерфейсом eth0).
Здесь вы можете увидеть, что IP по умолчанию было. Затем был запущен dhclient(инструмент для получения ip с DHCP сервера), но аренда не была найдена. Смысл все адреса в DHCP пул завалены.
На самом деле это уязвимость в некоторых устройствах(старые маршрутизаторы и коммутаторы.). Некоторые новые корпоративные маршрутизаторы/коммутаторы имеют исправление для этой проблемы. Включите DHCP snooping, безопасность портов, ACL для предотвращения таких атак.
Источник
Для этой демонстрации у нас есть машина kali linux (атакующий) и машина backtrack(целевой) в сетевом диапазоне 192.168.2.0/24. Сервер dhcp работает в 192.168.2.1 и имеет пул 254 ips формы 192.168.2.1-254.
Тест
1. Запуск Yersinia в интерактивном режиме.
yersinia –I
2. Нажмите h для получения помощи. Затем измените интерфейс на eth0(или интерфейс по умолчанию).
Нажмите «i», чтобы выбрать опцию редактировать интерфейсы
3. Выберите режим DHCP, нажав клавишу F2.
4. Выполните атаку, нажав клавишу x, а затем выбрав соответствующую суб-атаку.
Теперь нажмите клавишу 1 Для запуска DHCP Discover атаки.
В этом окне можно увидеть все пакеты обнаружения dhcp, отправляемые системой злоумышленника. Также проверьте то же самое на wireshark.
Теперь подождите 1 минуту и попробуйте подключить новый клиент к сети ( backtrack машина). Любая машина (VM или Real), подключенная к той же сети, что и в выбранном интерфейсе атаки атакующей машины (Kali linux machine с интерфейсом eth0).
Здесь вы можете увидеть, что IP по умолчанию было. Затем был запущен dhclient(инструмент для получения ip с DHCP сервера), но аренда не была найдена. Смысл все адреса в DHCP пул завалены.
На самом деле это уязвимость в некоторых устройствах(старые маршрутизаторы и коммутаторы.). Некоторые новые корпоративные маршрутизаторы/коммутаторы имеют исправление для этой проблемы. Включите DHCP snooping, безопасность портов, ACL для предотвращения таких атак.
Источник