서버인 WIN2008에서 DHCP 역할을 다운받고 W7에서 IP를 할당 받은 상태이다.
DHCP의 IP의 범위는 1.0.0.0 1.0.0.255사이이고 1.0.0.1 ~ 1.0.0.30값은 서버 값으로 제외하고 1.0.0.254는 게이트웨이 값으로 제외하였다. W7에서 무사히 받았음을 볼 수 있다.
DHCP Starvasion
- Dos(Denial of Service) : 서비스 거부 공격의 일종
- 고의적으로 ip를 계속 할당받아 실제로 ip를 할당받아야할 host
에게 ip를 임대해 주지 못하는 attack
KALI에서 DHCP기능을 공격을 하겠다. (같은 ip대역인 상태)
Yersinia을 이용하여 것이다 –G 옵션은 GUI화면으로 보기 위해 설정하였다
창을 확인한 후 왼쪽 상단에 protocols에 DHCP항목을 체크해주겠다. (공격할 프토토콜)
Launch attack 클릭!
DHCP의 DORA과정중 Discover패킷을 공격하기위해 선택!
그 후 win7에서 ipconfig /renew를 통해 확인해본 결과 ip를 받아오지 못한다.
이러한 공격에 방어하기 위해서는 어떠한 방법이 있을까?
네트워크(패킷)를 통해서 문제가 되기 떄문에 실제 물리적인 주소인 맥 주소를 이용한 두가지 방법이 존재한다. 필터, 예약이라는 해결법이 있다. 먼저 필터부터 보겠다.
새 필터 에서 DHCP 서비스를 받을 클라이언트의 MAC 주소를 입력!
-*의 뜻은 앞에 00-0C-29를 가진 전체의 MAC 주소라는 뜻이다.
역시 KALI에서 공격해보겠다.
공격 중인 와중에도 무사히 필터를 통해 받아 옴을 확인할 수 있다.
이번엔 예약 기능을 사용해 보겠다. 먼저 만들어놓은 필터는 삭제!
DHCP에서 예약에서 새 예약을 클릭한다.
예약에서는 W7에게 주고 싶은 고정 IP를 넣어 주고 WIN 7의 IP주소, MAC주소를 넣어 준다
역시 KALI에서 공격을 시작해보겠다.
공격 중에도 W7에서 예약한 IP 1.0.0.50을 할당 받았음을 볼 수 있다.
이 과정을 WIRESHARK를 이용해 캡처해 보았다.
칼리에서 WIRESHARK를 명령어 입력한 후에 캡처하였다.
칼리에서의 discover 공격 때문에 엄청나게 많은 Discover packet이 확인된다
W7에서 ip를 요청한 순간 offer와 request가 확인된다.
ACK도 확인함으로써 무사히 DORA과정이 완료되어 IP를 할당 받았음을 알 수 있다.
Linux CentOS 7
같은 상황을 리눅스에서 구성해보겠다.
먼저 리눅스에서 selinux와 방화벽을 비활성화해준 후 dhcpd를 다운받았다.
패키지를 다운 후에 샘플 파일 복사 conf파일에 복사!
cp /usr/share/doc/dhcp-4.25/dhcpd.conf.example /etc/dhcp/dhcpd.conf
칼리에서의 공격을 대비하기 위해 필터 기능을 써서 구성을 만들어 준다.
필터의 이름은 babo로 하고 맥주소를 00:0C:29로 시작하는 부분으로 만들었다.
필터 기능을 갖춘 dhcp 설정을 완료! (형식 순서 중요!)
칼리에서 yersinia –G를 통해 공격해보겠다.
프토토콜에 dhcp를 체크한다.
Dhcp discover packet 공격 실행!
W7에서 무사히 1.0.0.51 받음을 확인할 수 있다. 공격이 통하지 않음!
이번에 예약 기능을 통해서 공격을 막아보겠다.
Dhcpd.conf파일에서 아래와 같은 구성을 추가해주었다.
W7이라는 host이름과 W7의 맥어드레스 주소 값을 넣어주고, 1.0.0.101을 고정 ip로 했다.
역시 칼리에서 공격을 진행하였고. 역시 무리없이 ip가 받아지는 것을 확인할 수 있다.
'보안 > LINUX' 카테고리의 다른 글
arp apoofing, DNS Cache Poisoning 공격 및 대처 (0) | 2019.08.06 |
---|---|
Linux SSL 인증서 설정(WEB, FTP, MAIL) (0) | 2019.07.19 |
kali vmware tool 설치 (0) | 2019.07.12 |
kali 한글 설치 (0) | 2019.07.12 |
SNMP 취약점을 통한 공격 (0) | 2019.07.08 |