DHCP Spoofing ve DHCP Resource Starvation Denemeleri

BGA Security Wiki sitesinden
Şuraya atla: kullan, ara

Amaç:

Yerel ağda bulunan bir DHCP sunucusunun IP havuzu tüketilerek, sunucuyu DHCP isteklerine cevap veremez hale getirmek. Sonrasında DHCP sunucusu gibi davranarak kurbanlara IP dağıtmak.

Kullanılan Araçlar:

  • pig.py
  • ettercap

Adımlar:

1. Adım:

Uygulamada önce ağdaki DHCP sunucusu tespit edilecek ve tüm havuzu tüketilecektir. DHCP havuzunu tüketmek için pig.py python betiği kullanılacaktır. Bu betik Kali Linux ile birlikte gelmektedir. Kullanımı;

root@kali:~# pig.py eth0

eth0; ağ arayüzü olarak girilmektedir.

Betik çalıştırıldığında elde edilen sonuç;

root@kali:~# pig.py eth0
WARNING: No route found for IPv6 destination :: (no default route?)
Sending DHCPDISCOVER on eth0
DHCPOFFER handing out IP: 2.2.2.50
sent DHCP Request for 2.2.2.50
waiting for first DHCP Server response on eth0
…
…
…
Sending DHCPDISCOVER on eth0
DHCPOFFER handing out IP: 2.2.2.90
sent DHCP Request for 2.2.2.90
Sending DHCPDISCOVER on eth0
…

Havuz tükendiğinde betiğin istekleri cevapsız kalacaktır.

2. Adım: DHCP sunucusu gibi davranarak başkalarının trafiğini üzerinden geçirmek;

Komut satırından ettercap çağrılır;

root@kali:~# ettercap -G

Gelen arayüzden aşağıda işaretlenmiş alan seçilir.

Ettercap.png


Saldırıda kullanılacak ağ arayüzü seçilir.

Start -> Start sniffing alanı seçilir.

Yeni düzenlenecek menüden Mitm -> Dhcp spoofing seçilir.

Ettercap2.png


Saldırıda kullanılacak alanlar doldurulur;

Ettercap3.png