bitcoin prize

ATAQUES SL PROTOCOLO DHCP: EXHAUSTION ATTACK (AGOTAMIENTO DE DIRECCIONES)

"ATAQUES AL PROTOCOLO DHCP PARTE I"
DHCP EXHAUSTION ATTACK
"AGOTANDO TODAS LAS DIRECCIONES DISPONIBLES"
Uno de los protocolos que nos facilitan la vida es el dhcp,  ese protocolo que nos facilita toda una tediosa configuracion manual de la red  en la que deberiamos asignarles a cientos de computadoras en caso de encontrarnos en una red empresarial.   pero dicho protocolo tiene un fallo de seguridad critico que no puede arreglarse ya que es tediosamente imposible.  cual?  pues que recibe y envia solicitudes de asignacion sin comprobar quien esta enviando y recibiendo dichas solicitudes,  es decir no contiene un estado criptografico para comprobar como lo hacemos en los distintos protocolos y estandares de criptografia que existen en la actualidad.
y no se podria implementar un mecanismo criptografico en protocolos de solicitud/respuesta o de offer/response porque pues las respuestas de las direcciones tardarian demasiado.  esperarias  mas de 5 minutos para que tu computadora agarrara internet?   creo que ni de broma nos esperariamos todo ese eterno tiempo,  es por ello que los estandares de los protocolos son pensados en todo esto en mente , teniendo en cuenta la latencia,  las solicitudes, las respuestas , la velocidad con la que el server puede responder,  los fallos que se podrian tratar en el futuro, entre otros detalles tecnicos importantes,  pero descuidan lo que es mas importante y es el tema de la seguridad.
el ataque aqui mostrado pretende agotar todas las direcciones disponibles al servidor dhcp ,  puede ser un servidor externo de la organizacion en la que nos encontremos o de cualquier lugar, pero para ello primeramente tendremos que investigar cual es la direccion ip del servidor que esta proveyendo direcciones a las entidades o equipos inalambricos que lo necesitan en un momento x predeterminado.
este ataque podria ser la base para otros ataques que necesitemos ejecutar mas adelante como cuales?
como el ataque de starvation dhcp o el de suplantacion de servidores dhcp,    este ataque de agotamiento de direcciones podria ser con un plan mas complejo ,  por ejemplo podriamos correr en una maquina virtual o fisica este ataque para agotarles todas las direcciones disponibles de ese servidor a los usuarios previamente conectados para posteriormente lanzar un ataque como el de suplantacion y ponerlo en la red de la organizacion para darles a los usuarios direcciones ip controladas por nosotros mismos en un servidor que esta bajo nuestro control,  de esta manera estariamos espiando todo su trafico y podriamos mover el trafico de los usuarios a nuestro antojo, interceptando en el trayecto contraseñas, formularios,  correos,  datos confidenciales , etc, siempre que estos ultimos viajen en texto claro con el protocolo http , ftp, telnet, etc.
en caso de que el trafico este cifrado con ssl osease con https,   tendriamos que recurrir a otro tipo de ataques como el engaño mediante ingenieria social o phishing asi como la busqueda de vulnerabilidades publicas CVE  que afecten al sistema operativo que esta utilizando el usuario a quien queramos atacar.
algo substancial en lo que tenemos que jugar como ataques es con los tiempos de respuesta, en caso de que el servidor dhcp renueve las actividades,  tendremos que ser lo mas rapido posible en las respuestas para que el usuario o usuarios legitimos no se den cuenta de que estan ante un servidor malicioso,  esto sucede con el departamento de informatica que comunmente tiene habilidades y se daran cuenta que estan ante trafico malicioso pero no sucede lo mismo con el resto de los mortales.
los tiempos en ms, ns deben ser modificados en un servidor malicioso para que la victima no sospeche que se encuentra en un servidor fraudulento.
aqui no veremos el ataque complejo si no en entradas sucesivas, aqui solo mostraremos el ataque de agotamiento de direcciones lo que en teoria estariamos vulnerando una de las traidas A,  que en este caso seria la disponibilidad del recurso computacional de la informacion.
como primera instancia  vamos analizar como es que funciona el protocolo DHCP,  vamos analizar la siguiente imagen y despues enumeraremos su funcionamiento.
como primer paso lo que hace el cliente por defecto es pedir una direccion IP,  busca mediante un mensaje discover quien es el encargado de proveer toda la configuracion existente de la red previamene autenticada.
seguido de este paso, lo que hace el servidor es ofrecer una de las direcciones IP que tenga disponible en este momento dentro del rango previamente configurado por el administrador de redes.
el cliente le confirma que si quiere esa direccion IP dentro del rango establecido y el servidor le vuelve a confirmar que entonces le asignara dentro de la red esa direccion IP anteriormente tratada y discutida.
al cabo de un tiempo configurado dentro del mismo server que muy probablemente podria ser dentro de una semana o dependiendo de las configuraciones,  el cliente pide una renovacion para usar esa misma direccion IP o establecer el proceso para una nueva.
el servidor le vuelve a confirmar y listo el cliente vuelvesele asignarsele una direccion IP,  despues en caso de que el cliente se desconecte de la red envia un mensaje de que esa direccion IP puede ser de vuelta utilizable por otro recurso computacional que este utilizando la red en este momento.
la anterior imagen representa a la herramienta dhcpig que sus ataques se basan tanto en el protocolo IPV4 como IPV6,   en el caso de IPV6 queda fuera del alcance de esta entrada ya que necesitariamos otra investigacion aparte de esta misma paar explicar el proceso que se lleva a cabo dentro de las configuraciones automaticas de IPV6,   aunque el proceso es el mismo, cambian algunos detalles como los parametros, etc.
ahora vamos a inspeccionar que bloques son los que tiene asignados mi red inalambrica mediante el DHCP.
una de las tecnicas mas instrusivas es llenar con direcciones MAC falsas la asignacion automatica del DHCP asi se producira un flodeo de paquetes dentor de la red misma y le estaremos provocando un dos a toda la red, dejando sin configuracion automatica a algunos clientes.
otro de las herramientas que es posible utilizar es yersinia en cualquiera de las dos fases: ya sea en modo grafico con la opcion -G o el modo interactivo mediante la opcion -I que en este caso es la misma utilidad solo cambiaria el modo en el que se esta ejecutando al gusto del pentester.
tambien cabe destacar que con metasploit tambien trae incorporado un modulo que tiene toda la herramientas y scripts automatizadas para realizar este mismo ataque.


Aqui se muestra una imagen que pretende guiar al lector como funciona realmente  teoricamente este tipo de ataque para agotar direcciones IP y dejar fuera de servicio a las estaciones cliente lo que estariamos afectando un activo de informacion que es el de disponitibilidad e integridad.

al enviar muchas solicitudes falsas, agotamos la capacidad o los rangos de direcciones del servidor, en este caso tendriamos que tener en cuenta que deberemos ser rapidos para evitar que alguien nos detecte incluyendo el personal de la corporacion o incluso las medidas de seguridad de la red en la que nos encontramos.

ahora vamos a ver como podremos efectuar el mismo ataque pero ahora con otra famosa herramienta que tambien funciona para otro tipo de ataques como el solapamiento de redes virtuales conocidas como vlans, entre otras.

vemos que con yersinia tenemos mas facil el ataque ,  ya que tenemos una gran interfaz grafica o GUI didactica,  para efectuar ataques e incluye muchos otros protocolos.





REFERENCIAS, HERRAMIENTAS, IMAGENES Y ENLACES TECNICOS:

0 comments:

Publicar un comentario

My Instagram

Uso cookies para darte un mejor servicio.
Mi sitio web utiliza cookies para mejorar tu experiencia. Acepto Leer más