Sécurité des réseaux informatiques
Attaques
informatiques :
Attaque 3: DHCP
Spoofing ou faux serveur DHCP (MITM)
Objectif :
·
Réaliser la technique DHCP Spoofing pour mener
une attaque MITM
·
Réaliser une solution contre DHCP Spoofing en
utilisant la surveillance DHCP
Matériel
nécessaire :
·
Une machine KALI LINUX (Kali) et des ordinateurs
virtuels GNS3
·
Un commutateur Cisco (SW1) et un routeur Cisco
« DHCP »
·
Une machine « Windows 7 » qui va jouer le
rôle de la victime.
·
Le travail est réalisé en utilisant le simulateur GNS3
1) Préparation de l’environnement de travail :
Nous
allons utiliser le schéma suivant dans le simulateur GNS3.
Le routeur
R1 est configuré comme serveur DHCP autorisé pour attribuer automatiquement la
plage des adresses 192.168.0.0/24.
Remarque :
Il faut arrêter
le service « VMWARE DHCP Service» si vous travaillez sur
VMWARE.
Les
ordinateurs du réseau sont configurés pour obtenir l’adresse IP à partir du
serveur DHCP.
La machine
du pirate :Kali
La machine
de la victime : Windows 7
2) Réalisation de l’attaque « DHCP
Spoofing ou Faux serveur DHCP »
1) Commencer à
configurer manuellement les adresses IP au niveau de la machine « Kali »
Nous avons configuré ici
l’interface « eth0 » avec l’adresse IP 192.168.0.10/24 et une
interface virtuelle « eth0:1 » avec un deuxième adresse IP
192.168.0.11/24
2) Redémarrez les
services réseau et affichez la nouvelle configuration IP
3) Affichez la
table de routage hôte, ajouter une entrée pour l’interface « eth0 :1 »
vers la passerelle par défaut et afficher la nouvelle table de routage.
4) Activez le
routage sur la machine du pirate
5) Lancer la
console « msfconsole »
6) Utiliser l’outil
qui va nous permettre de créer un faux serveur DHCP et afficher ses options.
7) Configurer
toutes les options requises pour ce faux serveur DHCP. Si voulez réaliser une
attaque « MITM », vous devez configurer l’adresse « eth0:1 »
comme passerelle par défaut (192.168.0.11) pour que tout le trafic soit dirigé
vers la machine du pirate « Kali ».
Remarque :
Pour le DNS, mettez l’adresse
de l’interface « eth0:1 » si vous voulez utiliser un faux
serveur DNS sur votre machine. Sinon laissez les paramètres DNS par défaut.
8) Utiliser la
commande « Show options » pour afficher la nouvelle
configuration du faux serveur DHCP.
9) Tracez l’itinéraire
entre la machine victime et l’ordinateur « PC-2 » qui a l’adresse IP « 192.168.1.2 »
On constate que le trafic passe par l’interface du routeur « R1 »
pour arriver à sa destination. Ce qui est normal jusqu'à maintenant.
10) Maintenant tout
est prêt pour commencer à exécuter nos outils d’attaque. Nous avons besoins
tout d’abord d’épuiser les ressources du vrai serveur DHCP « R1 ».
Vous pouvez consulter l’article précédent « DHCP Starvation » pour utiliser l’outil « Yersinia ».
Sinon, nous allons utiliser ici un autre outil « PIG.PY ».
11) Après avoir
épuisé toutes les ressources du vrai serveur DHCP, nous allons activer notre
faux serveur DHCP en utilisant la commande « run » sur « msfconsole ».
12) Au niveau de la
machine de la victime, lancez une nouvelle requête pour contacter un serveur
DHCP « Ipconfig /renew » afin obtenir une nouvelle adresse IP.
Vous devez constater que
la machine a pu obtenir une adresse IP mais du « Faux serveur DHCP »
du pirate.
Notez aussi que la
passerelle par défaut est « 192.168.0.11 ». Ce qui veut dire
que le trafic dirigé vers un réseau externe doit passer par la machine du
pirate « Kali »
13) Si on trace l’itinéraire
entre la machine de la victime « PC1 » et la machine virtuelle
« PC-2 », nous allons constater que le trafic passe par l’adresse
« 192.168.0.10 » qui est l’adresse de la machine du pirate « Kali ».
Ce trafic est routé par ce dernier vers le routeur à l’adresse « 192.168.0.1 »
avant qu’il arrive à sa destination « 192.168.1.2 ».
Ce qui veut dire que
nous avons pu se mettre au milieu « Attaque Man In The Middle MITM »
3) Implémentation de la surveillance DHCP
(DHCP Snooping) :
La solution contre
l’attaque « DHCP Spoofing ou Rogue DHCP Server » est la
configuration de la surveillance DHCP.
1) Activer la
surveillance DHCP globalement et pour le VLAN 1 sur le commutateur.
Vous allez constater qu’un
message « LOG » s’affiche vous informant tous les message « DHCP
OFFER », envoyés par n’importe quel serveur DHCP y compris le vrai
serveur DHCP « R1 », sont empêchés.
2) Annoncez l’interface
du commutateur connectée au vrai serveur DHCP comme interface de confiance pour
qu’elle soit autorisée à traiter tous les messages « DHCP OFFER »
envoyés par le serveur DHCP « R1 »
3) Désactiver l’option
82 « Agent de relais DHCP »
La solution de l’attaque
« Faux serveur DHCP ou DHCP Spoofing » se termine ici.
4) Mais on peut
continuer la configuration en limitant par exemple le nombre de paquet « DHCP
DISCOVER » envoyés par les clients DHCP.
Cette étape est ajoutée pour empêcher l'épuisement des ressources DHCP.
Remarque :
Vous pouvez consulter l’article
« DHCP
Starvation attack ou Attaque par
épuisement de ressources DHCP » pour plus de détails sur la
surveillance DHCP.
Aucun commentaire:
Enregistrer un commentaire