DHCP (Protocolo de configuración dinámica de host) se utiliza para asignar direcciones IP a máquinas dentro de cualquier red automáticamente. También se conoce como protocolo zeroconf, ya que los administradores de red no necesitan asignar direcciones IP a las máquinas manualmente. Para asignar direcciones IP, DHCP utiliza paquetes DORA, que significa mensaje de descubrimiento, mensaje de oferta, mensaje de solicitud y mensaje de reconocimiento, respectivamente.
Este artículo describe el ataque de inanición de DHCP y cómo se puede implementar.
Ataque de inanición de DHCP:
Un ataque de inanición de DHCP puede resultar en un ataque de denegación de servicio (DoS) o un ataque de intermediario (MITM) . Para realizar este ataque, el atacante envía toneladas de mensajes DHCP Discover falsos con direcciones MAC de origen falsificadas. El servidor DHCP intenta responder a todos estos mensajes falsos y, como resultado, se agota el grupo de direcciones IP utilizadas por el servidor DHCP. Por lo tanto, un usuario legítimo no podrá obtener una dirección IP a través de DHCP. Esto resulta en un ataque DoS. Además, el atacante puede configurar un servidor DHCP falso para asignar direcciones IP a usuarios legítimos. Este servidor no autorizado también puede proporcionar el enrutador de la puerta de enlace y el servidor DNS a los usuarios. Ahora, todo el tráfico de la red se puede enrutar a través de la máquina del atacante, y esto no es más que el ataque MITM.
La dirección IP del servidor DHCP es 10.10.10.1/24 con una máscara de subred de 255.255.255.0. Entonces, el servidor DHCP puede entregar 254 direcciones IP únicas. Sin embargo, algunas direcciones IP están reservadas para el enrutamiento estático, por lo que podría ser inferior a 254. El atacante envía N paquetes DHCP Discover, donde N es muy grande en comparación con 254. Por lo tanto, el servidor DHCP ya no puede distribuir direcciones IP.
Prevención del ataque de inanición de DHCP:
El ataque de inanición de DHCP se puede prevenir mediante la implementación de seguridad de puertos; consulte Seguridad de puertos en redes informáticas para obtener más información. La seguridad del puerto se puede configurar en un conmutador. Con la seguridad del puerto, puede limitar la cantidad de direcciones MAC aprendidas por el puerto. Por lo tanto, el conmutador reenviaría paquetes con direcciones MAC conocidas y descartaría otros. Esto evitaría que los paquetes falsos lleguen al servidor DHCP.
Implementación usando Yersinia:
Yersinia es una herramienta para realizar ataques de capa 2. Aprovecha las debilidades de los protocolos existentes para lanzar una variedad de ataques.
Paso 1: puede instalar Yersinia en Ubuntu 20.04 usando el siguiente comando:
sudo apt-get install yersinia
Paso 2: Ejecute el siguiente comando para abrir Yersinia en modo GUI –
sudo yersinia -G
La siguiente imagen muestra la configuración predeterminada para DHCP en Yersinia
La dirección IP de origen se establece en 0.0.0.0 a medida que los nuevos usuarios envían paquetes utilizando esta dirección IP antes de que el servidor DHCP les asigne una dirección IP y la dirección IP de destino se establece en 255.255.255.255 a medida que el paquete de detección de DHCP se transmite en el toda la red.
Paso 3: A continuación, debemos seleccionar la interfaz adecuada. Para fines de simulación, se seleccionó la interfaz loopback. Esta configuración enviará DHCP para descubrir paquetes a la dirección de loopback. En resumen, localhost es el servidor DHCP en este caso.
Paso 4: A continuación, debemos seleccionar el tipo de ataque que está «enviando el paquete Discover». Puede observar que la casilla de verificación DoS al lado está marcada ya que es un tipo de DoS.
Paso 5: después de lanzar el ataque, se capturaron muchos paquetes DHCP Discover mediante Wireshark en la interfaz de bucle invertido. Podemos ver uno de los paquetes en la imagen de abajo. Puede hacerse una idea del número de paquetes enviados mirando el número de trama. También podemos ver la dirección MAC de origen inventada. Todos estos paquetes tienen diferentes direcciones MAC de origen.
Publicación traducida automáticamente
Artículo escrito por aayushhyadav y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA