Haking [Lab 2] Rogue DHCP Server with Flood DHCP and Rogue Routing

Discussion in 'Layer 2 Attacks' started by root, Jul 1, 2016.

  1. root

    root Active Member

    Joined:
    Dec 31, 2012
    Messages:
    1,163
    Likes Received:
    18
    Trophy Points:
    38

    Rogue DHCP Server with DHCP Starvation and Rogue Routing


    Tấn công DHCP flood và giả mạo DHCP server.
    - Video hướng dẫn triển khai tấn công Rogue DHCP Server with DHCP Starvation and Rogue Routing.


    Trong bài lab trước chúng ta đã cấu hình tấn công Dos vào DHCP server và làm treo dịch vụ DHCP.
    http://svuit.vn/threads/lab-1-1-dhcp-dos-attack-with-yersinia-in-kali-linux-1250/

    Ở phần này chúng ta sẽ nâng cao khả năng tấn công vào Dos DHCP và lợi dụng tấn công Dos để điều hướng traffic của client trong hệ thống theo hướng chúng ta cần.
    Bài lab này các bạn sẽ phải thực hiện các công việc sau:
    • Tấn công DHCP flood attack làm DHCP cấp hết dãi IP trong range của DHCP server. Như vậy, DHCP server sẽ bị full IP cấp cho Client. Khi đó, nếu có 1 Client mới muốn xin DHCP từ DHCP server sẽ không được.
    • Lợi dụng DHCP đang bị full IP cấp. Attacker sẽ tạo ra 1 DHCP giả mạo, khi người dùng không thể xin DHCP từ DHCP server thì DHCP giả mạo của Attacker sẽ cấp DHCP cho Client với các thông số của Attacker. Như vậy, mọi traffic của Client sẽ bị Attacker kiểm soát.
    • Attacker có thể thực hiện forward traffic của Client nhận IP từ DHCP giả mạo của Attacker đi ra ngoài như thông thường.
    Chuẩn bị lab cấu hình tấn công Rogue DHCP Server with DHCP Starvation and Rogue Routing
    - DHCP server:
    • Sử dụng Windows server 2012 R2
    • IP: 10.123.10.10/24
    - attacker:
    • Sử dụng Kali Linux
    - Victim: một PC

    Sơ đồ bài lab Rogue DHCP Server with DHCP Starvation and Rogue Routing


    Sơ đồ bài lab tấn công DHCP flood attack kết hợp với giả mạo DHCP server.

    [​IMG]


    Cấu hình Rogue DHCP Server with DHCP Starvation and Rogue


    - Ở bài lab trước http://svuit.vn/threads/lab-1-1-dhcp-dos-attack-with-yersinia-in-kali-linux-1250/

    DHCP Starvation (DOS Attack) ở bài lab trước


    - Chúng ta đã sử dụng Yersinia để tấn công Dos DHCP với gói tin DHCP Discover. Tuy nhiên, các bạn có thể thấy trên pool DHCP cấp IP của DHCP server sẽ không có IP nào được cấp.
    - Nguyên nhân
    • Tấn công Dos chỉ gửi gói tin DHCP Discover với số lượng lớn đến DHCP server.
    • Khi DHCP gửi gói tin DHCP Offer trả lời thì Attacker drop và không gửi gói tin DHCP Request đến DHCP server.
    => Nên tấn công này chỉ làm treo dịch vụ DHCP

    Rogue DHCP Server with DHCP Starvation and Rogue


    Phần này chúng ta sẽ sử dụng 1 phương thức tấn công khác. Tấn công này sẽ sử dụng đầy đủ quy trình cấp phát IP của DHCP.
    • Đầu tiên Attacker gửi gói tin DHCP Discover lên cho DHCP server như bình thường
    • DHCP server cũng trả lời lại cho Attacker với gói DHCP Offer
    • Attacker tiếp tục gửi gói DHCP Request để chấp nhận IP mà DHCP cấp trong gói DHCP Offer.
    • DHCP Server gửi gói tin DHCP ACK để chap nhận và kết thúc quá trình cấp IP cho Attacker.
    • Attacker tiếp tục gửi gói tin DHCP Offer với 1 địa chỉ MAC đến cho DHCP server và tiếp tục quá tình như ở trên cho đến khi DHCP server không còn IP để cung cấp cho Attacker.
    - Đầu tiên chúng ta cần cấu hình IP cho “eth0” của Kali Linux (máy tấn công). Interface này sẽ không sử dụng để tấn công flood DHCP Discover. Nó sẽ được dùng để giả mạo là một DHCP server cấp IP cho client.

    # ifconfig eth0 10.123.10.200 netmask 255.255.255.0

    [​IMG]


    Tiếp theo chúng ta cần tạo một sub-interface “eth0:1” để sự dụng như một default gateway. Nó sẽ route các Client bị cấp IP bởi DHCP giả mạo ra bên ngoài.

    Các bạn nên đặt IP cho interface “eth0:1” phải trông giống như Gateway của Router mà chúng ta muốn giả mao.
    Ví dụ Router có default gateway hợp lê là 10.123.10.1 thì chúng ta nên đặt là 10.123.10.11. Như vậy, người dùng trong mạng sẽ khó phát hiện hơn.

    [​IMG]


    Sau đó bạn cần cấu hình IP Forwarding trên Kali Linux
    # echo 1 > /proc/sys/net/ipv4/ip_forward

    Note: Sub-interface và IP forwarding sẽ bị mất nếu bạn reboot lại Kali Linux.

    Chúng ta cần cấu hình default gateway cho interface “eth0:1” để đẩy traffic của người dùng nhận IP từ DHCP giả mạo ra bên ngoài thông qua Gateway của Router hợp lệ.
    # route add default gw 10.123.10.250 eth0:1

    Sau khi cấu hình xong các bạn sử dụng lệnh “route –n” để kiểm tra bảng định tuyến của Kali Linux.


    [​IMG]


    Chúng ta sẽ sử dụng metasploit console để load DHCP module. Chúng ta sẽ sử dụng DHCP module để giả mạo làm DHCP Server.
    Sử dụng lệnh sau đó khởi động Metasploit.
    # mfsconsole

    [​IMG]


    Sử dụng lệnh sau đây để load DHCP module
    > use auxiliary/server/dhcp

    [​IMG]


    Các bạn sử dụng lệnh “show options” để xem các lệnh cấu hình giả mạo DHCP server.


    [​IMG]


    - Cấc bạn thực hiện cấu hình giả mạo DHCP server với thông số:
    • Range DHCP cấp IP bắt đầu: set DHCPIPEND 10.123.10.220
    • Range DHCP cấp IP kết thúc: set DHCPIPSTART 10.123.10.210
    • DNS giả mạo cấp cho Client: set DNSSERVER 10.123.10.201
    • Cấu hình subnet mask cấp cho Client: set NETMASK 255.255.255.0
    • Default gateway cấp cho Client: set ROUTER 10.123.10.201
    [​IMG]


    Các bạn sử dụng lệnh “Show options” để kiểm tra các thông số mà chúng ta đã cấu hình ở trên.

    [​IMG]
     
    Last edited: Jul 1, 2016
  2. root

    root Active Member

    Joined:
    Dec 31, 2012
    Messages:
    1,163
    Likes Received:
    18
    Trophy Points:
    38

    Rogue DHCP Server with DHCP Starvation and Rogue


    Kiểm tra tấn công Rogue DHCP Server with DHCP Starvation and Rogue
    Các bạn cấu hình scope 10.123.10.0/24 để cấp DHCP trên DHCP hợp pháp.

    [​IMG]


    Trên Client các bạn thử kiểm tra xem nó có nhận đúng IP address được cấp bởi DHCP Server hợp pháp không.

    [​IMG]


    Các bạn có thể thấy trên DHCP hợ pháp đã cấp IP cho Client (10.123.10.12) đã xin DHCP ở trên với IP Client đã xin từ DHCP Server 10.123.10.10

    [​IMG]


    Trên Client các bạn gõ lệnh “ipconfig /release” để remove IP DHCP được cấp từ DHCP Server.

    [​IMG]


    - Kiểm tra lại DHCP server các bạn sẽ thấy DHCP server đã trống không có Client nào xin DHCP của DHCP Server.

    [​IMG]


    - Bây giờ trên Kali Linux các bạn thực hiện tấn công DHCP attack với lệnh
    # pig.py eth0:1

    Đây là cuộc tấn công với các gói tin DHCP hợp lên để sử dụng hết IP mà DHCP server sử dụng cấp phát cho Client

    [​IMG]


    - Trên WireShark Các bạn có thể thấy các goi tin tấn công DHCP starvation attack. Các bạn có thể thấy tấn công DHCP starvation sử dụng gói tin tán công hợp lệ và DHCP hợp lệ.

    [​IMG]

    - Chờ một chút, các bạn vào DHCP server sẽ thấy Scope cấp IP đã bị full. Bây giờ nếu có bất kì Client hợp lệ nào muốn xin IP thì sẽ không xin được nữa. Vì DHCP server đã không còn IP để cấp cho Client.


    [​IMG]


    - Trên Kali Linux, ngay sau khi tấn công DHCP server xong. Các bạn thực hiện lệnh “run” để khởi động DHCP giả mạo mà chúng ta đã cấu hình ở trên.

    [​IMG]


    Bây giờ trên Client các bạn thực hiện lệnh “ipconfig /renew” để xin IP từ DHCP server. Các ban có thể thấy Client đã xin được IP từ DHCP Server giả mạo vì:
    • Default gateway: 10.123.10.201 (là interface eth0:1 của Kali Linux).
    • DHCP Server: 10.123.10.200 (là IP trên Interface eth0 của Kali Linux)
    • DNS Server: 10.123.10.201 (là IP trên interface eth0:1 của Kali Linux)
    Như vậy lúc này mọi traffic của PC này sẽ phải đi qua Kali Linux rồi mới chạy ra Router thật 10.123.10.250 và ra bên ngoài.
    Traffic của Client đã bị Attacker kiểm soát, nhờ vậy mà Attacker có thể ăn cắp thoogn tin của Client…

    [​IMG]
     
  3. tolai0210i

    tolai0210i New Member

    Joined:
    Oct 2, 2017
    Messages:
    1
    Likes Received:
    0
    Trophy Points:
    1
    Gender:
    Male
    Thanks, đúng thớt mình đang cần tìm kiếm !
    --------------------------------------------
    Chữ ký ......
     

Share This Page