*NIX

YERSINIA инструмент для создания поддельного DHCP сервера.

В рамках тестирования на проникновение часто требуется выполнить перехват трафика. Во множестве локальных сетей это довольно просто сделать через MitM атаку. Один из вариантов проведения MitM атаки (человек-по-середине) это отправить клиентам свои настройки шлюза, DNS сервера, конфигурацию прокси через WPAD файл и т.д. (как создать свой WPAD — описывается в статье Автоматическая настройка прокси через DHCP (WPAD)).

Сделать это можно с помощью запуска собственного DHCP сервера в атакуемом сегменте сети и так же препятствовать работе родного DHCP сервера. Как препятствовать работе легитимного DHCP сервера — рассказывается в статье DoS атака на DHCP сервер. DHCP Starvation. вариантов запуска DHCP сервера существует огромное множество. Например использовать isc-dhcp-server, как это сделать, описывается в статье DHCP сервер под Debian, но это если хочется провести долгую атаку, на которую не жалко времени или требуется передача дополнительных DHCP опций (так же для этого можно использовать многие другие DHCP сервера под Windows и Linux). А вот в случае быстрого развертывания Rogue DHCP сервера нам пригодится Yersinia.

Запускаем Yersinia:

yersinia -I
запуск псевдографической оболочки.
нажимаем i для выбора интерфейса, выбираем требуемые интерфейсы.
нажимаем g для выборы протокола уязвимости и выбираем DHCP.
далее нажимаем x, для выбора атаки (eXecute attack) и выбираем пункт 2 — creating DHCP rogue server.
Yersinia. Запуск Rogue DHCP сервера

Теперь сконфигурируем Rogue DHCP сервер.
Server IDIP сервера, от имени которого будут отправляться ответы DHCP(192.168.0.1);
Start IP — начальный IP-адрес диапазона адресов, выдаваемых клиентам (192.168.0.2);
End IP — кончный IP-адрес диапазона адресов, выдаваемых клиентам (192.168.0.9);
Lease Time (secs) — время в секундах, на которое выдается адрес (3600 сек);
Renew Time (secs) — время в секундах, через сколько клиент должен продлить аренду адреса (3600 сек);
Subnet Mask — маска подсети для клиентов (255.255.255.0);
Router — адрес маршрутизатора, выдаваемый клиентам (192.168.0.10, адрес поддельного маршрутизатора);
DNS ServerDNS сервер, выдаваемый клиентам (192.168.0.10, адрес поддельного DNS сервера);
Domain — имя домена в локальной сети (rogue.local);
и нажимаем Enter для старта DHCP сервера.

Для остановки атаки нажимаем l, выбираем активную атаку и нажимаем Enter.

Таким способом можно развернуть поддельный DHCP сервер в локальной сети.
Остается только дождаться пока подключатся клиенты и получат наши настройки сети. Или можно попробовать заставить клиентов переполучить адреса, с помощью отправки пакетов DHCP RELEASE. Как разослать пакеты DHCP RELEASE — описывается в статье Yersinia. DHCP RELEASE — как заставить клиентов переполучить DHCP адреса.

При подготовке статьи, использовались материалы сайта — http://blackdiver.net/it/linux/4029

Click to rate this post!
[Total: 10 Average: 3.6]
cryptoworld

Специалист в области кибер-безопасности. Работал в ведущих компаниях занимающихся защитой и аналитикой компьютерных угроз. Цель данного блога - простым языком рассказать о сложных моментах защиты IT инфраструктур и сетей.

View Comments

Recent Posts

Лучший адаптер беспроводной сети для взлома Wi-Fi

Чтобы взломать сеть Wi-Fi с помощью Kali Linux, вам нужна беспроводная карта, поддерживающая режим мониторинга…

4 месяца ago

Как пользоваться инструментом FFmpeg

Работа с консолью считается более эффективной, чем работа с графическим интерфейсом по нескольким причинам.Во-первых, ввод…

4 месяца ago

Как создать собственный VPN-сервис

Конечно, вы также можете приобрести подписку на соответствующую услугу, но наличие SSH-доступа к компьютеру с…

5 месяцев ago

ChatGPT против HIX Chat: какой чат-бот с искусственным интеллектом лучше?

С тех пор как ChatGPT вышел на арену, возросла потребность в поддержке чата на базе…

5 месяцев ago

Разведка по Wi-Fi и GPS с помощью Sparrow-wifi

Если вы когда-нибудь окажетесь в ситуации, когда вам нужно взглянуть на спектр беспроводной связи, будь…

5 месяцев ago

Как обнаружить угрозы в памяти

Elastic Security стремится превзойти противников в инновациях и обеспечить защиту от новейших технологий злоумышленников. В…

5 месяцев ago