블로그 내의 모든 예시와 실습은 VMware workstation16.2.3, Kali Linux 2016, Window XP, Window 2003을 활용 합니다.

DHCP attack

  • 공격자가 DHCP 클라이언트 또는 서버로 위장하여 변조된 DHCP 메시지를 이용하여 수행하는 공격

  • 정상 DHCP서버를 마비(Dos) 시키거나 클라이언트에게 변조된 네트워크 정보를 전달하여 데이터의 전달 흐름을 공격자로 유도(Sniffing) 함


DHCP 취약점

  • UDP를 이용 함 → 비 신뢰성, 비 연결성

  • DHCP 자체의 인증 메커니즘이 없음

    • 누구나 원할 때 클라이언트, 서버 역할을 할 수 있음 → 진위성을 확인할 수 없음

    • Client → 요청으로 전달한 XID, port의 일치 여부만 확인

    • Server → MAC주소로 Client 구분만 함


DHCP Attack 분류

  • DHCP Starvation → DHCP Server의 Pool을 모두 소모시키는 공격 → Dos Attack (가용성 공격)
  • DHCP Spoofing → DHCP Client에게 조작된 네트워크 정보를 전달하는 공격 (무결성 공격)


구성도

dhcp spoofing1


DHCP 설치

2003 -> dhcp 설치

dhcp spoofing1

dhcp spoofing1

dhcp spoofing1

dhcp spoofing1

dhcp spoofing1

마지막에 XP에서 확인해 주시면 됩니다.




DHCP startvation

kali -> dhcpx 설치

dhcp spoofing1


kali -> dhcpx 실행

dhcp spoofing1


xp -> 확인

dhcp spoofing1

주소를 재임대 했을때 실패하면 성공 입니다.

이미 재임대를 받을 주소를 kali에서 다 가져간 상태이기 때문에 주소 재임대에 실패하는 것 입니다.




DHCP Spoofing

ettercap 을 이용한 dhcp spoofing

dhcp spoofing1

xp -> 확인

dhcp spoofing1

dhcp spoofing1

ipconfig /all로 확인해 보시면 DHCP Server와 Default Gateway가 kali의 주소로 들어가 있는 모습이 보입니다.


xp -> ping 8.8.8.8

kali -> fragrouter

dhcp spoofing1

dhcp spoofing1

WireShark로 보시면 도착지 주소의 MAC주소가 kali로 변경되어 있는 모습이 보입니다.

8.8.8.8의 MAC주소가 아닌 kali의 MAC주소로 되어 있는 부분을 확인 하셔야 합니다.