DHCP spoofing report
◆DHCP
자동으로 Client에게 IP주소를 할당해 주는 Server.
동적으로 할당해 주기 때문에 하나하나 할당해 주지 않아도 된다.
실수가 적고 효율적이다.
◆문제점
UDP통신 Port 67(server), Port 68(client)
공격으로 주소를 고갈시켜 서비스 거부공격이 가능
공격자는 DHCP로 위장하여 Offer Packet을 보내면 Victim은 그 정보를 받아드린다. (gw or DNS정보 위조)
◆DHCP Starvation
BT5 - /pentest/enumeration/irpas로 경로 이동
dhcpx -vv -i eth0 -A -t 5
1.서버를 찾는다.
2.IP주소를 계속 할당받아 DHCP 서버가 보유한 IP를 고갈시킨다.
gw -> show dhcp binding으로 확인
◆DHCP Spoofing
DHCP 서버로 위장하여 Offer Packet을 먼저 전달한다.
Gateway 주소가 공격자의 IP로 바뀐다.
◆Ettercap
BT5 - ettercap -T -M dhcp: 10.10.10.1 -200 /255.255.255.0/8.8.8.8
Offer패킷에 넣어 전송할 IP 범위와 Subnetmask
◆DHCP Starvation과 DHCP Spoofing 공격 방어
Port Security 설정
>Switchport mode access
>Switch port-security
>Switchport port-security mac-address sticky -> Port와 MAC주소가 고정되어 지속적인 DHCP Starvation공격으로 부터 방어
DHCP Spoofing
>해당 장비를 신뢰할 수 있는지 Trust 관계를 성립
>다른 포트로 DHCP가 동작 된다면 차단
◆실습 (DHCP Spoofing)
(window)
>ipconfig
IP Address, Subnet Mask, Default Gateway 확인
(Kali Linux)
DHCP Spoofing
# ettercap -T -M dhcp:192.168.0.1-200/255.255.255.0/8.8.8.8
(window)
>ipconfig /release
변경된 Default Gateway 확인 가능
'Learning > └보고서' 카테고리의 다른 글
Extundelete Tool report (0) | 2017.01.20 |
---|---|
말테고(Maltego) report (0) | 2016.12.28 |
DNS Spoofing report (0) | 2016.12.27 |
Yasca program Report (0) | 2016.12.27 |