0% encontró este documento útil (0 votos)
74 vistas7 páginas

DHCPSnooping P2 PDF

Este documento describe un ataque de spoofing de direcciones MAC mediante la creación de un servidor DHCP falso usando DNSMASQ y el lanzamiento de un ataque de saturación DHCP con Yersinia. También explica cómo configurar DHCP Snooping en los switches de acceso para evitar este tipo de ataques y nombrar puertos seguros.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
74 vistas7 páginas

DHCPSnooping P2 PDF

Este documento describe un ataque de spoofing de direcciones MAC mediante la creación de un servidor DHCP falso usando DNSMASQ y el lanzamiento de un ataque de saturación DHCP con Yersinia. También explica cómo configurar DHCP Snooping en los switches de acceso para evitar este tipo de ataques y nombrar puertos seguros.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

TECNOLÓ GICO NACIO NAL DE MÉXICO.

In s t itu to T e c no ló g ic o de Q u e ré taro .

DHCP Snooping Against IP/MAC Spoofing Attacks.


Parte ll

P r o f e s o r: R ic a r d o D i a z S á n c h e z .

Alumno:
15091046 J i me n e z G o n z á l e z L u is M i g u e l .

1
TECNOLÓ GICO NACIO NAL DE MÉXICO.
In s t itu to T e c no ló g ic o de Q u e ré taro .

Segunda Parte.
En la primera parte se explicaba en detalles generales el
funcionamiento de DHCP, así como su configuración normal.

A d e m á s , s e e x p l i c a b a l o s t i p o s S p o o f i n g y l a c o n f i g u r a c i ó n c o r r e c t a de
la técnica de mitigación DHCP Snooping.

E n e s t a s e g u n d a p a r t e s e e x p l i c a r á l a i m p l e m e n t a c i ó n d e u n a t a q ue
Spoofing de direcciones MAC.

Herramientas.
A continuación, se hará uso de las siguientes herr amientas:

KALI Linux.

Es una distribución basada en Debian GNU/Linux diseñada


principalmente para la auditoría y seguridad informática en general.
Fue fundada y es mantenida por Offensive Security Ltd. Mati Aharoni y
Devon Kearns, ambos pertenecientes al equipo de Offensive Sec urity,
desarrollaron la distribución a partir de la reescritura de BackTrack, que
se podría denominar como la antecesora de Kali Linux. Kali Linux trae
preinstalados más de 600 programas incluyendo Nmap (un escáner de
puertos), Wireshark (un sniffer), John the Ripper (un crackeador de
passwords) y la suite Aircrack -ng (software para pruebas de seguridad
en redes inalámbricas). Kali puede s er usado desde un Live CD, live -
usb y también puede ser instalada como sistema operativo principal.

De hecho, podría ser la distribución de Ubuntu, para este tipo de


ataque.

DNSMASQ.

Es un ligero servidor DNS, TFTP y DHCP. Su propósito es proveer servicios


DNS y DHCP a una red de área local.

Acepta búsquedas DNS y las responde desde un pequeño caché local,


o las reenvía hacia un servidor DNS real recursivo. Carga el contenido
de /etc/hosts, de tal forma que nombres de hosts locales los cuales no
aparecen en el DNS mundial puedan ser resueltos .

También responde a búsquedas DNS para hosts configurados vía DHCP.

El servidor DHCP dnsmasq incluye soporte para asignación de


direcciones estáticas y redes múltiples. Automáticamente envía un
predeterminado sensible de opci ones DHCP, y puede ser configurado
para enviar cualesquiera opciones DHCP deseadas, incluyendo
opciones encapsuladas por vendedores. Incluye un servidor seguro TFTP
solo-lectura para permitir el inicio vía red/PXE de hosts DHCP.

2
TECNOLÓ GICO NACIO NAL DE MÉXICO.
In s t itu to T e c no ló g ic o de Q u e ré taro .
Yersinia.

Programa de comprobación de vulnerabilidades de red .

Yersinia es un entorno de trabajo para realizar ataques en la segunda


capa. Está diseñado para aprovecharse de algunas debilidades de
diferentes protocolos de red. Pretende ser un entorno de trabajo sólido
para analizar y probar redes y sistemas.

D e s a r ro l lo .

Ataque.

A) Configuración del Servidor


DHCP.

1.- Creación de Servidor DHCP Falso con


DNSMASQ. Network

Host
Atacante

2.- Lanzar un ataque DHCP Starvation


con Yersinia.

B) Configuración de DHCP
Snooping.

3
TECNOLÓ GICO NACIO NAL DE MÉXICO.
In s t itu to T e c no ló g ic o de Q u e ré taro .
1 . - C r e ac i ó n de S e r v i do r D H CP F a l so c o n D N S M A S Q .
El objetivo de la creación del servidor dhcp falso, es para que todas
peticiones d e direcciones, sean otorgadas por este servidor y no por el
original, DNSMASQ tiene un sniffer integrado, por el cual pasan todos
los datos e información de las peticiones de los usurario en la red.

Instalar dnsmasq.

Editar el archivo dnsmasq.conf

Solo se necesitan configurar 3 datos.

Interface. Interfaz donde se requiere enviar mensajes de dhcp falso.

dhcp-range. Un rango de direcciones que se van a asignar y el total de


tiempo que estar asignado.

dhcp-option. El numero 3, significa el código para asignar el default-


gateway y la dirección del default-gateway.

Reiniciar el servicio .

4
TECNOLÓ GICO NACIO NAL DE MÉXICO.
In s t itu to T e c no ló g ic o de Q u e ré taro .
2 . - L a n z a r u n a t a qu e D H CP S t a rv a t i o n c o n Y e r s i n i a .
Abrir la interfaz de Yersinia.

LA interfaz nos muestra el sniffe r y lo ocurrido en cada uno de los


protocolos.

Para lanzar el ataque, seleccionamos la pestaña “Launch attack”, abre


una pestaña y en el se selección la pestaña “DHCP”.

5
TECNOLÓ GICO NACIO NAL DE MÉXICO.
In s t itu to T e c no ló g ic o de Q u e ré taro .
Se selecciona “sending DISCOVER packet ”.

De esta manera la maquina (host del atacante) enviara una gran


cantidad de mensajes DISCOVER falso , para poder saturar la memoria
o la asignacion de direcciones del servidor DHCP real.

En el Sniffer DHCP se ve lo ocurrido.

6
TECNOLÓ GICO NACIO NAL DE MÉXICO.
In s t itu to T e c no ló g ic o de Q u e ré taro .
En la consola del servidor DHCP verdadero podria verse la asignacion
de las direcciones, i ndicando un saturacion del rango de direcciones ,
como en la siguiente pantalla de ejemplo.

Reflexión.

Es importante reconocer en que puertos o dispositivos se aplica el DHCP


Snooping, los puertos seguros . Para ello es de reconocer que estos
ataques suceden princi palmente en la capa de acceso, desde la LAN,
entonces dhcp Snooping se configuran principal mente en los switches
de la capa de acceso.

En este punto, los usuarios que le envian peticion dhcp al servidor, estan
s i e n d o a s i g n a d o s p o r u n d h c p f a l s o , p o r l o c u a l a l a t a c a n t e l e e s ta
atravesando informacion privada .

Para evitar este tipo de ataques se aplica entonces la contramedida


de DHCP Snooping , en los swi tches, para nombrar los puertos seguros.

DHCP Spoofing (Servidor DHCP Falso ) – Contramedida: DHCP Snooping.

Notas.

La técnica de mitigación se ha configurado y expuesto (explicación


teórica) en la parte uno del caso de estudio.

También podría gustarte