DHCP attacker

VLAN Hopping attack          ARP attacker


I avsnittet om LAN- och VLAN-attacker har vi tidigare utforskat VLAN hopping attacker. Nu övergår vi till att fokusera i DHCP-attacker och hur dessa kan påverka nätverkssäkerheten i ett LAN och VLAN.

DHCP-servrar tilldelar dynamiskt IP-konfigurationsinformation, inklusive IP-adress, nätmask, default gateway, DNS-servrar och mer, till klienter. En översikt över sekvensen för DHCP-meddelandeutbytet mellan klient och server visas i bilden.

Det finns två typer av DHCP-attacker: DHCP-starvation och DHCP-spoofing. Båda attackerna kan mildras genom att implementera DHCP snooping.

DHCP Starvation attack

Målet med en DHCP Starvation attack är att skapa en Denial-of-Service (DoS) för anslutande klienter. För att genomföra en sådan attack krävs ett attackverktyg som Gobbler. Det har förmågan att se hela omfånget av tilldelnings processer för IP-adresser och försöker leasa dem alla. Specifikt skapar den DHCPDISCOVER meddelanden med falska MAC-adresser.

DHCP Spoofing attack

En DHCP spoofing attack inträffar när en ogiltig DHCP-server ansluts till nätverket och tillhandahåller felaktiga IP-konfigurationsparametrar till legitima klienter.

  • Felaktig default gateway – Den skadliga servern tillhandahåller en ogiltig gateway eller IP-adressen för sin värd för att skapa en man-in-the-middle-attack. Detta kan förbli helt oupptäckt när inkräktaren avlyssnar datatrafiken genom nätverket.
  • Fel DNS-server – Den skadliga servern tillhandahåller en felaktig DNS-serveradress som pekar användaren till en skadlig webbplats.
  • Fel IP-adress – Den skadliga servern tillhandahåller en ogiltig IP-adress som effektivt skapar en DoS-attack på DHCP-klienten.

Klicka på varje steg för ett exempel och en förklaring av en DHCP spoofing-attack.

Hotaktören ansluter en skadlig DHCP-server

En hotaktör ansluter framgångsrikt en skadlig DHCP-server (Rogue) till en switchport i samma nätverkssegment och VLAN som målklienterna. Målet med den skadliga servern är att tillhandahålla felaktig IP-konfigurationsinformation till klienterna.

Klienten sänder (broadcast) DHCP-Discovery meddelanden

En legitim klient ansluter till nätverket och behöver IP-konfigurationsparametrar. Därför sänder (broadcast) klienten en DHCP Discovery-förfrågan för att få ett svar från en DHCP-server. Både den legitima och den skadliga (Rogue) servern kommer att ta emot meddelandet och svara.

Legitimt och skadligt (Rogue) DHCP-svar

Den legitima DHCP-servern svarar med giltiga IP-konfigurationsparametrar. Dock svarar även den skadliga servern med ett DHCP-erbjudande som innehåller IP-konfigurationsparametrar definierade av hotaktören. Klienten kommer att svara på det första erbjudandet som mottas.

Klienten accepterar det skadliga DHCP-erbjudandet

Det skadliga erbjudandet mottogs först, och därför sänder klienten en DHCP-förfrågan som accepterar IP-parametrarna definierade av hotaktören. Både den legitima och skadliga (Rogue) servern kommer att ta emot förfrågan.

Den skadliga (Rogue) servern bekräftar

Den skadliga servern sänder enskilt (unicast) ett svar till klienten för att bekräfta dess förfrågan. Den legitima servern kommer att upphöra med kommunikationen med klienten.

VLAN Hopping attack          ARP attacker