Attaque d'usurpation DHCP simple

Dans la continuité de la collecte des attaques informatiques « simples », une variante intéressante des attaques MitM peut être générée à partir d'une technique de tromperie (Spoofing) utilisant le protocole DHCP.

DHCPDynamic Host Configuration Protocol est un protocole réseau, basé sur le paradigme client/serveur, utilisé pour l'attribution automatique des paramètres de configuration réseau.

Dans un réseau LAN, un serveur DHCP est généralement configuré où sont indiquées les configurations qui doivent être accordées aux clients DHCP, que ce soit Gateway, DNS, Subnet mask et bien sûr l'adresse IP (cette dernière est extraite d'un pool d'adresses ou attribuée à partir d'une liste statique du client MAC).

Grâce au DHCP, lorsqu'un hôte est connecté au réseau, les réglages et paramètres susmentionnés sont appliqués automatiquement et aucune intervention n'est requise de la part de l'administrateur du réseau. Un cas typique est lorsque nous connectons un ordinateur portable au réseau domestique et que le modem nous attribue les paramètres réseau appropriés.

Opération généraleFonctionnement normal du Protocole DHCP indique que:

  • Initialement, un hôte client doit envoyer un paquet « DÉCOUVERTE » à la diffusion réseau pour demander que les paramètres de configuration soient attribués et envoyés.
  • Chaque serveur DHCP du réseau reçoit le message et répond par un paquet "OFFER" dans lequel il inclut des informations relatives à la configuration attribuée.
  • Le client peut sélectionner tout ou partie des paramètres reçus et répondre par un message « REQUEST » demandant l'attribution desdits paramètres.
  • Enfin, le serveur valide l'affectation de ces paramètres et répond par un message "DHCP ACK" indiquant au client que la configuration a été réservée.

Le serveur DHCP « connaît » les adresses IP qu'il a attribuées ainsi que les adresses MAC des ordinateurs qu'il a « configurés ».

En règle générale, l'adresse IP a une « durée de bail DHCP » appelée « durée de location DHCP », qui indique essentiellement la durée pendant laquelle l'adresse IP est attribuée à l'hôte. Une fois ce temps écoulé, l'adresse IP peut être renouvelée (un décompte du temps de location est relancé) ou une nouvelle adresse peut être attribuée.

1. Spoofing DHCP, simple


Usurpation DHCPLa technique d'attaque par déception DHCP consiste essentiellement à attribuer des paramètres de configuration DHCP « à partir d'un serveur DHCP non autorisé » sur le réseau.

La scène plus Simple elle a lieu lorsqu'un attaquant démarre une instance de serveur DHCP sur le LAN offrant des paramètres IP aux hôtes qui les demandent. À ce stade, l'attaquant entre dans une condition de concurrence avec le DHCP légitime du réseau.

Parfois, un hôte peut prendre les paramètres de l'attaquant et parfois les paramètres DHCP légitimes.
L'attaquant doit connaître la configuration du réseau et pourra simuler une affectation correcte à l'hôte (par exemple en attribuant l'adresse IP qui lui aurait été précédemment attribuée par DHCP légitime), mais en indiquant, par exemple, comme passerelle ou passerelle par défaut, l'adresse IP de l'hôte. ainsi l'attaquant devient la passerelle par défaut de l'hôte et gagne une position intermédiaire.

2. Preuve de concept


Alice est un hôte sur le réseau, son serveur DHCP lui attribue une adresse IP via DHCP.
Il y a un attaquant qui a démarré un serveur DHCP avec une configuration spécialement manipulée, indiquant que l'adresse IP doit être attribuée à Alice et en particulier que l'adresse IP de l'attaquant doit être indiquée comme passerelle par défaut.

Si Alice demande la configuration via DHCP, l'attaquant peut gagner la course au DHCP légitime et reconfigurer avec succès la passerelle par défaut d'Alice, l'obligeant à utiliser l'attaquant comme passerelle par défaut.

Systèmes impliquésAlice:
Adresse MAC : AA : BB : CC : 22 : 33 : 44
Adresse IP : 192.168.1.198/24
Système d'exploitation : Windows XP

Passerelle réseau : (DNS + DHCP) :
Adresse IP : 192.168.1.1/24
OS : openwrt
domaine : accueil

Attaquant:
Adresse MAC : AA : BB : CC : 88 : 88 : 88
Adresse IP : 192.168.1.124/24
Système d'exploitation : GNU/Linux Ubuntu 14.04
Domaine : dhcp.spoofed.casa

3. Scénario normal


Alice demande d'abord une adresse IP au serveur DHCP du réseau; sous windows le terminal peut être utilisé pour simuler cette action avec la commande :
 C:\ipconfig/renouveler
Le serveur DHCP du réseau attribue à Alice une adresse IP et d'autres paramètres réseau. Parmi ces paramètres, il a été indiqué que l'adresse IP de la passerelle par défaut est 192.168.1.1

Si une trace vers 8.8.8.8 est exécutée dans le terminal d'Alice avec la commande :

 C:\tracer 8.8.8.8 -d
On peut voir que le premier saut est la passerelle par défaut du réseau, c'est-à-dire 192.168.1.1 :

4. Scénario d'attaque sur Alice


L'attaquant veut appliquer une technique d'usurpation DHCP sur Alice.
Vous pouvez le faire en identifiant l'adresse IP d'Alice à l'aide du DNS local (nslookup), à l'aide de nbtscan ou de toute autre méthode.

L'attaquant installe un serveur DHCP, par exemple isc-dhcp-server. Pour ce faire dans Ubuntu, exécutez dans un terminal :

 $ sudo apt-get install isc-dhcp-server
Pour configurer le serveur DHCP, l'attaquant utilise des données connues, telles que l'IP d'Alice, le MAC d'Alice (grâce à ARP), le sous-réseau, le DNS, etc. La configuration se fait en éditant le fichier dhcpd.conf, dans un terminal de
 $ sudo vim /etc/dhcp/dhcpd.conf
Pour cette étude de cas, le fichier de configuration devrait ressembler à ceci :

La section "sous-réseau" définit le sous-réseau, le masque, la passerelle réseau par défaut, le serveur de noms, etc.
Il a également été spécifié en tant que domaine dhcp.spoofed.casa (au fait, juste pour le mettre en évidence dans les captures d'écran de ce tutoriel).

Notez que ci-dessous, une configuration a été explicitement spécifiée pour l'hôte d'Alice (bien différencié par son adresse MAC). En particulier, l'adresse IP de l'attaquant a été spécifiée comme passerelle pour Alice au moyen de l'instruction :

 routeurs en option 192.168.1.124
Et l'IP 192.168.1.198 a été forcée d'être attribuée au MAC d'Alice, en respectant la configuration initialement attribuée par le DHCP légitime du réseau :
… Ethernet matériel AA : BB : CC : 22 : 33 : 44 adresse fixe 192.168.1.198… 
Une fois configuré, l'attaquant démarre le service DHCP avec la commande :
 $ sudo /etc/init.d/isc-dhcp-server start
Ce serait commencé.

5. Alice est trompée


Pour simuler la condition de concurrence, dans un environnement contrôlé, Alice peut être obligée de demander à nouveau la configuration à l'aide de DHCP.

Pour ce faire, Alice libère l'adresse IP attribuée (exécutez la commande dans le terminal d'Alice) :

 C:\ipconfig/release

Ensuite, demandez à nouveau une adresse IP :

 C:\ipconfig/renouveler
Si l'attaquant « gagne la course » vers le serveur DHCP légitime sur le réseau, les paramètres de configuration DHCP préconfigurés seront attribués :

Alice a obtenu l'adresse IP "correcte" et s'est vu attribuer l'adresse IP de l'attaquant comme passerelle par défaut. Notez le domaine « dhcp.spoofed.casa, pour référence à la configuration initiale. A partir de ce moment, Alice enverra les paquets destinés à Internet à l'Attaquant, puisqu'on lui a dit que l'adresse IP 192.168.1.124 est sa passerelle par défaut. Si une trace vers 8.8.8.8 est exécutée depuis le terminal d'Alice, le changement dans le premier saut peut être observé :

6. Considérations finales


De plus, l'attaquant pourrait configurer le transfert de paquets et avec iptables faire une mascarade pour contrôler la situation MitM. Une telle configuration n'a pas été incluse car elle ne fait pas partie de la preuve de concept DHCP Spoofing, mais elle mérite d'être mentionnée.

Il existe d'autres techniques un peu plus complexes à réaliser Usurpation DHCPC'est l'un des plus simples et, par coïncidence, l'un des plus fréquents.

Une occurrence typique de cette attaque (bien que non intentionnellement nuisible) se produit généralement sur des réseaux où un utilisateur connecte de manière incorrecte un routeur sans fil pour accéder au réseau local via wi-fi. Si un port LAN est connecté (la bonne chose serait de connecter le port WAN) au réseau local, le routeur offrira un service DHCP aux hôtes du réseau local, en concurrence avec le serveur DHCP légitime du réseau (par exemple le routeur ADSL).

Dans les réseaux gérés, la fonctionnalité "DHCP Snooping" est souvent utilisée pour atténuer ces types d'attaques. Fondamentalement, ce qui est fait est d'indiquer aux commutateurs le port où le DHCP légitime est connecté. Cela indique « le chemin » à travers les commutateurs par lesquels le trafic de messages de service DHCP est autorisé.

Avez-vous aimé et aidé ce tutoriel ?Vous pouvez récompenser l'auteur en appuyant sur ce bouton pour lui donner un point positif

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave