Atacs al servei DHCP (II): DHCP Spoofing amb Ettercap

Anteriorment varem veure com fer un atac DoS sobre el servei DHCP i avui veurem com fer un atac de suplantació del servei DHCP.  La idea principal, que sempre m’ha fet gràcia, és crear un servidor DHCP que reparteixi configuracions de xarxa manipulades on la passarel·la de sortida serà la nostra màquina, de manera que automàticament puguem fer un atac MitM.  Amb un servidor DHCP podríem donar paràmetres falsos i simplement deixar els clients sense xarxa, però ja que hi estem posats fem un atac complert no? A més, amb Ettercap, és molt i molt senzill!

Començarem per arrencar Ettercap, que des de Kali Linux el trobarem a Aplicacions->Kali Linux->Sniffing/Spoofing->Network Spoofing->ettercap-graphical.

dhcpSpoofing1

Iniciem Ettercap

Un cop a dins triarem Sniff->Unified sniffing… i la interfície de xarxa per on volem llançar l’atac.

dhcpSpoofing2

Opció uniffied sniffing.

Després anem a Mitm->Dhcp spoofing… i omplim els tres paràmetres:

  • IP Pool (optional): Aquí podem indicar el rang d’adreces que repartirà el nostre mal-intencionat servidor.
  • Netmask: La màscara de la xarxa. (podeu consultar quina màscara tenim a la xarxa amb la comanda ipconfig)
  • DNS Server IP: Servidor de noms de domini (podeu posar el de Google: 8.8.8.8)
dhcpSpoofing4

Sel·leccionem l’atac DHCP Spoofing, dins de la categoria Mitm

dhcpSpoofing5

Configurem el nostre servidor DHCP fals.

Finalment fem Start->Star sniffing per a iniciar l’atac.

dhcpSpoofing6

Iniciem l’atac.

En poca estona començarem a veure assignacions de IPs al clients.

dhcpSpoofing7

Aquí podem veure com hem donat IP a un client. A partir d’ara tot el seu tràfic passarà per nosaltres!

Si Ettercap detecta qualsevol credencial circulant per la xarxa ens la mostrarà també, tanmateix tan sols capturarà les comunicacions que circulin en text pla, per tant haurem de combinar aquesta tècnica amb l’eina sslstrip per a poder capturar també les credencials que circulin xifrades amb SSL.  Teniu un exemple del seu ús a l’entrada Atac MitM amb DNS Spoofing.

dhcpSpoofing8

Finalment hem capturat un conjunt de credencials, podem veure com apareix de forma molt clara l’usuari, el password i el lloc web on s’ha identificat.

Doncs això és tot per avui, espero que us hagi interessat.  No sigueu dolents!

Advertisements

~ per madyyelf a 25 Octubre 2013.