>
Сентябрь 2017
Пн Вт Ср Чт Пт Сб Вс
« Авг    
 123
45678910
11121314151617
18192021222324
252627282930  

YERSINIA инструмент для создания поддельного DHCP сервера.

В рамках тестирования на проникновение часто требуется выполнить перехват трафика. Во множестве локальных сетей это довольно просто сделать через MitM атаку. Один из вариантов проведения MitM атаки (человек-по-середине) это отправить клиентам свои настройки шлюза, DNS сервера, конфигурацию прокси через WPAD файл и т.д. (как создать свой WPAD — описывается в статье Автоматическая настройка прокси через DHCP (WPAD)).

Сделать это можно с помощью запуска собственного DHCP сервера в атакуемом сегменте сети и так же препятствовать работе родного DHCP сервера. Как препятствовать работе легитимного DHCP сервера — рассказывается в статье DoS атака на DHCP сервер. DHCP Starvation. вариантов запуска DHCP сервера существует огромное множество. Например использовать isc-dhcp-server, как это сделать, описывается в статье DHCP сервер под Debian, но это если хочется провести долгую атаку, на которую не жалко времени или требуется передача дополнительных DHCP опций (так же для этого можно использовать многие другие DHCP сервера под Windows и Linux). А вот в случае быстрого развертывания Rogue DHCP сервера нам пригодится Yersinia.

Запускаем Yersinia:

запуск псевдографической оболочки.

нажимаем i для выбора интерфейса, выбираем требуемые интерфейсы.

нажимаем g для выборы протокола уязвимости и выбираем DHCP.

далее нажимаем x, для выбора атаки (eXecute attack) и выбираем пункт 2 — creating DHCP rogue server.

Yersinia. Запуск Rogue DHCP сервера

Теперь сконфигурируем Rogue DHCP сервер.
Server IDIP сервера, от имени которого будут отправляться ответы DHCP(192.168.0.1);
Start IP — начальный IP-адрес диапазона адресов, выдаваемых клиентам (192.168.0.2);
End IP — кончный IP-адрес диапазона адресов, выдаваемых клиентам (192.168.0.9);
Lease Time (secs) — время в секундах, на которое выдается адрес (3600 сек);
Renew Time (secs) — время в секундах, через сколько клиент должен продлить аренду адреса (3600 сек);
Subnet Mask — маска подсети для клиентов (255.255.255.0);
Router — адрес маршрутизатора, выдаваемый клиентам (192.168.0.10, адрес поддельного маршрутизатора);
DNS ServerDNS сервер, выдаваемый клиентам (192.168.0.10, адрес поддельного DNS сервера);
Domain — имя домена в локальной сети (rogue.local);
и нажимаем Enter для старта DHCP сервера.

Для остановки атаки нажимаем l, выбираем активную атаку и нажимаем Enter.

Таким способом можно развернуть поддельный DHCP сервер в локальной сети.
Остается только дождаться пока подключатся клиенты и получат наши настройки сети. Или можно попробовать заставить клиентов переполучить адреса, с помощью отправки пакетов DHCP RELEASE. Как разослать пакеты DHCP RELEASE — описывается в статье Yersinia. DHCP RELEASE — как заставить клиентов переполучить DHCP адреса.

При подготовке статьи, использовались материалы сайта – http://blackdiver.net/it/linux/4029

Share Button
[Всего голосов: 10    Средний: 3.6/5]

Вам может быть интересно также:

Last updated by at .

3 комментария YERSINIA инструмент для создания поддельного DHCP сервера.

Leave a Reply

You can use these HTML tags

<a href="" title="" rel=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">