Ataque de spoofing de DHCP simples

Continuando com a coleção de ataques de computador "simples", uma variante interessante de ataques MitM pode ser gerada a partir de uma técnica de engano (Spoofing) usando o protocolo DHCP.

DHCPO Dynamic Host Configuration Protocol é um protocolo de rede, baseado no paradigma cliente / servidor, usado para a atribuição automática de parâmetros de configuração de rede.

Em uma rede LAN, geralmente é configurado um servidor DHCP onde são indicadas as configurações que devem ser concedidas aos clientes DHCP, seja Gateway, DNS, máscara de sub-rede e, claro, endereço IP (este último é obtido de um pool de endereços ou atribuído a partir de uma lista estática do cliente MAC).

Graças ao DHCP, quando um host está conectado à rede, as configurações e parâmetros mencionados são aplicados automaticamente e nenhuma intervenção do administrador da rede é necessária. Um caso típico disso é quando conectamos um laptop à rede doméstica e o modem nos atribui as configurações de rede apropriadas.

Operação geralOperação normal do Protocolo DHCP indica que:

  • Inicialmente, um host cliente deve enviar um pacote “DISCOVERY” para a difusão da rede para solicitar que os parâmetros de configuração sejam atribuídos e enviados.
  • Cada servidor DHCP na rede recebe a mensagem e responde com um pacote "OFERTA" no qual inclui informações relacionadas à configuração atribuída.
  • O cliente pode selecionar todos ou parte dos parâmetros recebidos e responder com uma mensagem “REQUEST” solicitando que esses parâmetros sejam atribuídos.
  • Finalmente, o servidor valida a atribuição destes parâmetros e responde com uma mensagem "DHCP ACK" indicando ao cliente que a configuração foi reservada.

O servidor DHCP "conhece" os endereços IP que atribuiu, bem como os endereços MAC dos computadores que "configurou".

Normalmente, o endereço IP tem um “tempo de concessão de DHCP” denominado “tempo de concessão de DHCP”, que basicamente indica o tempo durante o qual o endereço de IP é atribuído ao host. Depois de decorrido esse tempo, o endereço IP pode ser renovado (a contagem do tempo de aluguel é reiniciada) ou um novo endereço pode ser atribuído.

1. Spoofing de DHCP, simples


Falsificação de DHCPA técnica de ataque de engano de DHCP consiste basicamente em atribuir parâmetros de configuração de DHCP “de um servidor DHCP não autorizado” na rede.

O palco mais Simples ocorre quando um invasor inicia uma instância do servidor DHCP na LAN oferecendo configurações de IP aos hosts que as solicitam. Nesse ponto, o invasor entra em uma condição de corrida com o DHCP legítimo da rede.

Às vezes, um host pode assumir as configurações do invasor e, às vezes, as configurações legítimas do DHCP.
O invasor deve saber a configuração da rede e será capaz de simular uma atribuição correta ao host (por exemplo, atribuindo o endereço IP que teria sido atribuído anteriormente por DHCP legítimo), mas indicando, por exemplo, como Gateway ou gateway padrão, o endereço IP do host. assim, o invasor se torna o gateway padrão do host e ganha uma posição intermediária.

2. Prova de conceito


Alice é uma hospedeira na rede, seu servidor DHCP atribui a ela um endereço IP usando DHCP.
Há um invasor que iniciou um servidor DHCP com uma configuração especialmente manipulada, indicando que o endereço IP deve ser atribuído a Alice e, em particular, que o endereço IP do invasor deve ser indicado como o gateway padrão.

Se Alice solicitar configuração via DHCP, o invasor pode vencer a corrida para legitimar o DHCP e reconfigurar com sucesso o gateway padrão de Alice, forçando-o a usar o invasor como o gateway padrão.

Sistemas EnvolvidosAlice:
Endereço MAC: AA: BB: CC: 22: 33: 44
Endereço IP: 192.168.1.198/24
SO: Windows XP

Gateway de rede: (DNS + DHCP):
Endereço IP: 192.168.1.1/24
OS: openwrt
domínio: casa

Atacante:
Endereço MAC: AA: BB: CC: 88: 88: 88
Endereço IP: 192.168.1.124/24
SO: GNU / Linux Ubuntu 14.04
Domínio: dhcp.spoofed.casa

3. Cenário Normal


Alice primeiro solicita um IP do servidor DHCP da rede; no windows o terminal pode ser usado para simular esta ação com o comando:
 C: \ ipconfig / renew
O servidor DHCP da rede atribui a Alice um endereço IP e outros parâmetros de rede. Entre esses parâmetros, foi indicado que o endereço IP do gateway padrão é 192.168.1.1

Se um rastreamento para 8.8.8.8 for executado no terminal de Alice com o comando:

 C: \ tracert 8.8.8.8 -d
Percebe-se que o primeiro salto é o gateway padrão da rede, ou seja, 192.168.1.1:

4. Cenário de ataque a Alice


O invasor deseja aplicar uma técnica de DHCP Spoofing em Alice.
Você pode fazer isso identificando o endereço IP de Alice usando DNS local (nslookup), usando nbtscan ou qualquer outro método.

O invasor instala um servidor DHCP, por exemplo isc-dhcp-server. Para fazer isso no Ubuntu, execute em um terminal:

 $ sudo apt-get install isc-dhcp-server
Para configurar o servidor DHCP, o atacante usa dados conhecidos, como IP de Alice, MAC de Alice (graças ao ARP), sub-rede, DNS, etc. A configuração é feita editando o arquivo dhcpd.conf, em um terminal de
 $ sudo vim /etc/dhcp/dhcpd.conf
Para este estudo de caso, o arquivo de configuração deve ser semelhante a este:

A seção "sub-rede" define a sub-rede, máscara, gateway de rede padrão, servidor de nomes e assim por diante.
Ele também foi especificado como o domínio dhcp.spoofed.casa (aliás, apenas para destacá-lo nas imagens deste tutorial).

Observe que a seguir, uma configuração foi explicitamente especificada para o host de Alice (bem diferenciada por seu endereço MAC). Em particular, o endereço IP do invasor foi especificado como o gateway para Alice por meio da instrução:

 opção de roteadores 192.168.1.124
E o IP 192.168.1.198 foi forçado a ser atribuído ao MAC de Alice, respeitando a configuração inicialmente atribuída pelo DHCP legítimo da rede:
… Hardware Ethernet AA: BB: CC: 22: 33: 44 endereço fixo 192.168.1.198… 
Depois de configurado, o invasor inicia o serviço DHCP com o comando:
 $ sudo /etc/init.d/isc-dhcp-server start
Seria iniciado.

5. Alice é enganada


Para simular a condição de corrida, em um ambiente controlado, Alice pode ser forçada a solicitar configuração novamente usando DHCP.

Para fazer isso, Alice libera o endereço IP atribuído (execute o comando no terminal de Alice):

 C: \ ipconfig / release

Em seguida, solicite um endereço IP novamente:

 C: \ ipconfig / renew
Se o invasor "vencer a corrida" para o servidor DHCP legítimo na rede, os parâmetros de configuração DHCP pré-configurados serão atribuídos:

Alice obteve o endereço IP "correto" e foi atribuído o endereço IP do invasor como o gateway padrão. Observe o domínio “dhcp.spoofed.casa, para referência à configuração inicial. A partir deste ponto, Alice enviará os pacotes destinados à Internet para o Atacante, já que foi informada que o endereço IP 192.168.1.124 é seu gateway padrão. Se um rastreamento para 8.8.8.8 é executado a partir do terminal de Alice, a mudança no primeiro salto pode ser observada:

6. Considerações Finais


Além disso, o invasor pode configurar o encaminhamento de pacotes e, com o iptables, fazer um disfarce para controlar a situação do MitM. Essa configuração não foi incluída porque não faz parte da prova de conceito do DHCP Spoofing, mas vale a pena mencionar.

Existem outras técnicas um pouco mais complexas para executar Falsificação de DHCPEste é um dos mais simples e, por coincidência, um dos mais frequentes.

Uma ocorrência típica desse ataque (embora não intencionalmente prejudicial) é geralmente em redes onde um usuário conecta incorretamente um roteador sem fio para acessar a LAN via wi-fi. Se uma porta LAN estiver conectada (o correto seria conectar a porta WAN) à rede local, o roteador oferecerá serviço DHCP aos hosts da rede local, competindo com o servidor DHCP legítimo da rede (por exemplo o Roteador ADSL).

Em redes gerenciadas, a funcionalidade "DHCP Snooping" costuma ser usada para mitigar esses tipos de ataques. Basicamente, o que se faz é indicar aos switches a porta onde o DHCP legítimo está conectado. Isso indica "o caminho" através dos switches pelos quais o tráfego de mensagens do serviço DHCP é permitido.

Gostou e ajudou este tutorial?Você pode recompensar o autor pressionando este botão para dar a ele um ponto positivo
wave wave wave wave wave