본문 바로가기

Learning/└보고서

DHCP spoofing report

DHCP spoofing report

 

◆DHCP

자동으로 Client에게 IP주소를 할당해 주는 Server.

동적으로 할당해 주기 때문에 하나하나 할당해 주지 않아도 된다.

실수가 적고 효율적이다.

 

◆문제점

UDP통신 Port 67(server), Port 68(client)

공격으로 주소를 고갈시켜 서비스 거부공격이 가능

공격자는 DHCP로 위장하여 Offer Packet을 보내면 Victim은 그 정보를 받아드린다. (gw or DNS정보 위조)

 

◆DHCP Starvation

BT5 - /pentest/enumeration/irpas로 경로 이동

dhcpx -vv -i eth0 -A -t 5

1.서버를 찾는다.

2.IP주소를 계속 할당받아 DHCP 서버가 보유한 IP를 고갈시킨다.

gw -> show dhcp binding으로 확인

 

◆DHCP Spoofing

DHCP 서버로 위장하여 Offer Packet을 먼저 전달한다.

Gateway 주소가 공격자의 IP로 바뀐다.

 

◆Ettercap

BT5 - ettercap -T -M dhcp: 10.10.10.1 -200 /255.255.255.0/8.8.8.8

Offer패킷에 넣어 전송할 IP 범위와 Subnetmask

 

◆DHCP Starvation과 DHCP Spoofing 공격 방어

Port Security 설정

>Switchport mode access

>Switch port-security

>Switchport port-security mac-address sticky -> Port와 MAC주소가 고정되어 지속적인 DHCP Starvation공격으로 부터 방어

DHCP Spoofing

>해당 장비를 신뢰할 수 있는지 Trust 관계를 성립

>다른 포트로 DHCP가 동작 된다면 차단

 

◆실습 (DHCP Spoofing)

 

(window)

>ipconfig

IP Address, Subnet Mask, Default Gateway 확인

 

(Kali Linux)

DHCP Spoofing

# ettercap -T -M dhcp:192.168.0.1-200/255.255.255.0/8.8.8.8

 

(window)

>ipconfig /release

변경된 Default Gateway 확인 가능

'Learning > └보고서' 카테고리의 다른 글

Extundelete Tool report  (0) 2017.01.20
말테고(Maltego) report  (0) 2016.12.28
DNS Spoofing report  (0) 2016.12.27
Yasca program Report  (0) 2016.12.27