모의 해킹 해봐~/Network 기반 해봐~

Spoofing(DHCP Attack)

Alias._.B 2023. 12. 10.

DHCP Attack

   • 공격자가 DHCP Client or Server로 위장 후 변조된 DHCP 메시지를 이용하여 수행하는 공격

   • 정상 DHCP Server 마비(DoS)시키는 공격

   • Client에게 변조된 네트워크 정보 전송으로 데이터의 전달 흐름을 공격자로 유도하는 공격

   • 취약점

      ⸰ UDP를 이용하여 DORA 과정 수행(비신뢰성, 비연결성)

      ⸰ DHCP 자체 인증 메커니즘 X

            ‣ 누구나 원할 때 Client, Server 역할 가능 > 진위 확인 불가

               - Client: 요청을 전달한 패킷의 XID 및 Port 일치여부만 확인

               - Server: MAC주소로 Client 구분

   • 종류

      ⸰ DHCP Starvation: DHCP Server의 Pool을 모두 소모시키는 공격(DoS Attack)

      ⸰ DHCP Spoofing: DHCP Client에 조작된 네트워크 정보를 전달하는 공격

 

DHCP Starvation

   • Ramdom MAC 주소로 서버의 Pool을 고갈시켜 정상 Client의 IP 할당이 제한되도록 하는 공격

      ⸰ DHCP Server는 Discover 메시지 진위 확인 불가

      ⸰ 단순히 Server에 등록되지 않은 MAC주소로 Discover 전달 시 새로운 IP 할당

   • Tool

      ⸰ dhpcx: 위조된 Client MAC주소로 DORA 과정 진행

   • 공격 예시

      ⸰ dhcpx -i <인터페이스명> [option]

 

-i DORA과정을 진행할 인터페이스 지정(공격용 인터페이스)
-D 공격 대상 지정
-v[v[v]] 자세한 동작과정 확인
-t Discover 전송 시간 조정
-u IP 충돌을 확인하는 ARP 전송 시간 조정

   • 공격 순서

      1. Attacker: dhcpx를 통해 위조된 MAC주소로 Discover 전송

      2. Server: 새로운 Client의 요청으로 인식 후 새로운 IP를 Offer로 제안

      3. Attacker: dhcpx를 통해 Request 전송

      4. Server: Ack 전송

      5. 1,2,3,4 과정 반복을 통해 Pool의 모든 IP 고갈

   • 보안 대책

      ⸰ Port Security

            ‣ L2 Switch에서 지원되는 MAC Filtering 기능(차단 or 감지)

            ‣ 특정 LAN 포트에서 허용할 MAC 주소 및 개수 지정

            ‣ 위반 행위 탐지

               - Protect: 등록된 MAC주소만 허용, 나머지 모두 차단

               - Restrict: 차단 X, 위반 행위 탐지 시 log 기록

               - Shutdown: 위반 행위 탐지 시 무조건 포트 차단

 

DHCP Spoofing

   • 공격자가 DHCP Server를 이용하여 조작된 네트워크 정보(G/W=공격자)를 전달하는 공격

      ⸰ Client는 Server의 진위 여부 확인 불가

   • 위조된 G/W로 통신하기 때문에 공격자에게 감염된 모든 Client의 요청과 응답 Sniffing 가능

   • 사전에 정상 DHCP Server 기능 마비 필요

   • 유형

      ⸰ 단방향 Sniffing(동일한 Network 대역의 IP 할당)

            ‣ Client의 G/W 정보를 감염시켜 Client가 외부로 요청하는 모든 데이터 Sniffing

            ‣ 외부에서 Client로 보내는 응답은 Sniffing 불가

      ⸰ 양방향 Sniffing(새로운 Network 대역의 IP 할당)

            ‣ 공격자와 감염된 Client 간 새로운 Network 영역 생성

            ‣ 공격자 시스템이 실제 G/W처럼 동작

               - NIC 추가로 새로운 Network 영역과 통신

               - Routing / NAT 필요

   • Tools

      ⸰ 단방향 Sniffing

            ‣ ettercap -i <인터페이스명> -T -M dhcp:<동일 서브넷 IP Scope>/<Subnetmask>/<DNS Server 주소>

            ‣ 요청만 Sniffing 가능

      ⸰ 양방향 Sniffing

            ‣ ettercap -i <New 인터페이스명> -T -M dhcp:<New 서브넷 IP Scope>/<Subnetmask>/<DNS Server 주소>

            ‣ 요청/응답 Sniffing 가능

            ‣ 새로운 인터페이스 추가, Routing, NAT 설정 필요

            ‣ Routing: Kernel Forwarding(Default route: 정상 G/W)

 

-i 인터페이스 지정
-T text 모드
-G GUI 모드
-M dhcp DHCP mode 지정

 

   • 보안 대책

      ⸰ IP주소 정적 할당 운영

      ⸰ 주기적 모니터링 실시

      ⸰ DHCP Snooping

            ‣ L3 이상 Switch에서 지원하는 DHCP Attack 보안 기능

            ‣ Server가 전달하는 Offer, Ack, Nak 등의 메시지 허용할 Port 지정

            ‣ 허용되지 않은 Port에서 전달되는 Server 메시지 차단

'모의 해킹 해봐~ > Network 기반 해봐~' 카테고리의 다른 글

DoS(Denial of Service)(Ping of Death)  (0) 2023.12.13
DoS(Denial of Service)  (0) 2023.12.13
Spoofing(DNS Attack)  (0) 2023.12.10
Spoofing(TCP Session Hijacking)  (0) 2023.12.10
Spoofing(IP Spoofing, ICMP Spoofing)  (2) 2023.12.06

댓글