Infrastructure digitale

Tout ce qui concerne la filière "Infrastructure Digitale"

08/06/2019

CCNA Sécurité : Attaques informatiques : Attaque 3 : Faux serveur DHCP (DHCP Spoofing ou Rogue DHCP Server)


Sécurité des réseaux informatiques
Attaques informatiques :
Attaque 3: DHCP Spoofing ou faux serveur DHCP (MITM)
Objectif :
·           Réaliser la technique DHCP Spoofing pour mener une attaque MITM
·           Réaliser une solution contre DHCP Spoofing en utilisant la surveillance DHCP

Matériel nécessaire :
·           Une machine KALI LINUX (Kali) et des ordinateurs virtuels GNS3
·           Un commutateur Cisco (SW1) et un routeur Cisco « DHCP »
·           Une machine « Windows 7 » qui va jouer le rôle de la victime.
·           Le travail est réalisé en utilisant le simulateur GNS3
1)  Préparation de l’environnement de travail :
Nous allons utiliser le schéma suivant dans le simulateur GNS3.

Le routeur R1 est configuré comme serveur DHCP autorisé pour attribuer automatiquement la plage des adresses 192.168.0.0/24.

Remarque :
Il faut arrêter le service « VMWARE DHCP Service» si vous travaillez sur VMWARE.

Les ordinateurs du réseau sont configurés pour obtenir l’adresse IP à partir du serveur DHCP.

La machine du pirate :Kali

La machine de la victime : Windows 7

2)  Réalisation de l’attaque « DHCP Spoofing ou Faux serveur DHCP »
1)    Commencer à configurer manuellement les adresses IP au niveau de la machine « Kali »

Nous avons configuré ici l’interface « eth0 » avec l’adresse IP 192.168.0.10/24 et une interface virtuelle « eth0:1 » avec un deuxième adresse IP 192.168.0.11/24
2)    Redémarrez les services réseau et affichez la nouvelle configuration IP



3)    Affichez la table de routage hôte, ajouter une entrée pour l’interface « eth0 :1 » vers la passerelle par défaut et afficher la nouvelle table de routage.

4)    Activez le routage sur la machine du pirate

5)    Lancer la console « msfconsole »

6)    Utiliser l’outil qui va nous permettre de créer un faux serveur DHCP et afficher ses options.


7)    Configurer toutes les options requises pour ce faux serveur DHCP. Si voulez réaliser une attaque « MITM », vous devez configurer l’adresse « eth0:1 » comme passerelle par défaut (192.168.0.11) pour que tout le trafic soit dirigé vers la machine du pirate « Kali ».

Remarque :
Pour le DNS, mettez l’adresse de l’interface « eth0:1 » si vous voulez utiliser un faux serveur DNS sur votre machine. Sinon laissez les paramètres DNS par défaut.
8)    Utiliser la commande « Show options » pour afficher la nouvelle configuration du faux serveur DHCP.

9)    Tracez l’itinéraire entre la machine victime et l’ordinateur « PC-2 » qui a l’adresse IP « 192.168.1.2 »

      On constate que le trafic passe par l’interface du routeur « R1 » pour arriver à sa destination. Ce qui est normal jusqu'à maintenant.
10) Maintenant tout est prêt pour commencer à exécuter nos outils d’attaque. Nous avons besoins tout d’abord d’épuiser les ressources du vrai serveur DHCP « R1 ». Vous pouvez consulter l’article précédent « DHCP Starvation » pour utiliser l’outil « Yersinia ». Sinon, nous allons utiliser ici un autre outil « PIG.PY ».

11) Après avoir épuisé toutes les ressources du vrai serveur DHCP, nous allons activer notre faux serveur DHCP en utilisant la commande « run » sur « msfconsole ».

12) Au niveau de la machine de la victime, lancez une nouvelle requête pour contacter un serveur DHCP « Ipconfig /renew » afin obtenir une nouvelle adresse IP.

Vous devez constater que la machine a pu obtenir une adresse IP mais du « Faux serveur DHCP » du pirate.
Notez aussi que la passerelle par défaut est « 192.168.0.11 ». Ce qui veut dire que le trafic dirigé vers un réseau externe doit passer par la machine du pirate « Kali »
13) Si on trace l’itinéraire entre la machine de la victime « PC1 » et la machine virtuelle « PC-2 », nous allons constater que le trafic passe par l’adresse « 192.168.0.10 » qui est l’adresse de la machine du pirate « Kali ». Ce trafic est routé par ce dernier vers le routeur à l’adresse « 192.168.0.1 » avant qu’il arrive à sa destination « 192.168.1.2 ».
Ce qui veut dire que nous avons pu se mettre au milieu « Attaque Man In The Middle MITM »

3)  Implémentation de la surveillance DHCP (DHCP Snooping) :
La solution contre l’attaque « DHCP Spoofing ou Rogue DHCP Server » est la configuration de la surveillance DHCP.
1)   Activer la surveillance DHCP globalement et pour le VLAN 1 sur le commutateur.

Vous allez constater qu’un message « LOG » s’affiche vous informant tous les message « DHCP OFFER », envoyés par n’importe quel serveur DHCP y compris le vrai serveur DHCP « R1 », sont empêchés.
2)   Annoncez l’interface du commutateur connectée au vrai serveur DHCP comme interface de confiance pour qu’elle soit autorisée à traiter tous les messages « DHCP OFFER » envoyés par le serveur DHCP « R1 »

3)   Désactiver l’option 82 « Agent de relais DHCP »

La solution de l’attaque « Faux serveur DHCP ou DHCP Spoofing » se termine ici.
4)   Mais on peut continuer la configuration en limitant par exemple le nombre de paquet « DHCP DISCOVER » envoyés par les clients DHCP.
Cette étape est ajoutée pour empêcher l'épuisement des ressources DHCP.
Remarque :
Vous pouvez consulter l’article « DHCP Starvation attack ou Attaque par épuisement de ressources DHCP » pour plus de détails sur la surveillance DHCP.




Aucun commentaire:

Enregistrer un commentaire