Главная
АИ #1 (236)
Статьи журнала АИ #1 (236)
Реализация атаки DHCP Spoofing на виртуальных устройствах

Реализация атаки DHCP Spoofing на виртуальных устройствах

Рецензент

Охонько Филипп Сергеевич

Рубрика

Информационные технологии

Ключевые слова

DHCP Spoofing
DHCP
YERSINIA
атака на сеть
поддельный DHCP-сервер
сетевые уязвимости
компьютерная безопасность

Аннотация статьи

Статья посвящена исследованию атаки DHCP Spoofing и анализу уязвимостей протокола DHCP.

Текст статьи

Введение

В последние годы с развитием технологий виртуализации и облачных вычислений количество виртуальных машин и сетевых устройств значительно увеличилось, что сделало виртуализированные сети уязвимыми для множества новых угроз и атак. Одной из таких угроз является атака DHCP Spoofing, которая использует уязвимость протокола DHCP для подмены легитимного DHCP-сервера на вредоносный сервер, что позволяет злоумышленнику изменять сетевые настройки, перенаправлять трафик, а в некоторых случаях и захватывать данные.

Сетевые протоколы, такие как DHCP, критически важны для функционирования как физических, так и виртуализированных сетей. Понимание угроз, связанных с DHCP Spoofing, а также способов защиты от этих угроз, важно как для администраторов виртуальных инфраструктур, так и для разработчиков и исследователей в области сетевой безопасности.

Объект исследования – протоколы DHCP и сетевые устройства.

Предмет исследования – атака DHCP Spoofing, которая включает в себя анализ механизма этой атаки и способа ее реализации.

Цель исследования – реализовать механизм реализации атаки DHCP Spoofing и выявить уязвимости в протоколе DHCP.

Литературный обзор

DHCP Spoofing – это тип атаки в компьютерных сетях, при котором злоумышленник притворяется легитимным. С помощью DHCP snooping коммутатор контролирует процесс получения DHCP-клиентом IP-адреса для предотвращения атак DHCP и появления не легитимных DHCP-серверов в сети, устанавливая доверенные и недоверенные порты. Сообщения из доверенных портов передаются коммутатором без проверки [7].

DHCP-сервером с целью подмены или получения конфиденциальной информации от клиентов в сети.

DHCP это протокол, который автоматически присваивает IP-адреса и другие сетевые настройки устройствам (клиентам), подключающимся к сети.

DHCP – это один из базовых сервисов в локальных сетях, благодаря которому отпадает необходимость конфигурировать настройки сети вручную. Он позволяет выдавать автоматически такие настройки как IP-адрес, адрес DNS-сервера и шлюза по умолчанию, а также резервировать IP-адреса по MAC-адресам [6].

Принцип работы DHCP Spoofing:

  1. Подмена DHCP-сервера – запуск собственного DHCP-сервера в сеть, который отправляет ответы на запросы DHCP-клиентов;
  2. Предоставление ложной информации – указание неправильного ip-адреса, адреса DNS- серверов или шлюзов, что приводит к перенаправлению трафика через его собственный сервер;
  3. Перехват трафика, проведение атак и использование подменных настроек для других вредоносных действий.

Атака DHCP Spoofing может привести к потере конфиденциальности информации, предоставлению полного доступа злоумышленника к сетевому трафику и к потере контроля над сетевыми устройствами.

В данном исследование можно сформулировать следующие основные гипотезы:

  1. Виртуальные устройства имеют специфические уязвимости, которые делают их более подверженными атаке DHCP Spoofing.
  2. Эффективная защита от этой атаки в виртуализированных сетях требует применения комбинированных методов, включая мониторинг трафика, авторизацию серверов и использование сегментации сети.

Методы исследования:

  1. Тип исследования: экспериментальное исследование.
  2. Характеристика выборки: данное исследование проводилось на 2 виртуальных машинах, одна из которых выступала в роли DHCP сервера на базе DNSMASQ, а другая машина – клиентская машина, с установленной операционной системой «Альт рабочая станция» версии 10.4. Ресурсы виртуальных машин одинаковые: 2 ядра ЦП, 2048 МБ оперативной памяти.

image.png

Рис. 1. Топология исследования

  1. Методы сбора данных: просмотр журнала процессов в программе «YERSINIA», а также проверка и просмотр ip-адреса на клиентской машине.
  2. Описание процедуры проведения исследования: запуск в программе «YERSINIA» атаки creating DHCP rogue server; просмотр и анализ журнала процессов в программе «YERSINIA»; просмотр ip-адреса на клиентской машине и сделать вывод об успешной или неудачной атаке DHCP Spoofing.
  3. Методы обработки данных: сопоставление данных из журнала процессов программы «YERSINIA» с результатами проверки ip-адреса на клиентской машине.

«YERSINIA» – это инструмент для тестирования безопасности сетей, который позволяет проводить различные атаки на протоколы, включая DHCP. Он предоставляет пользователям возможность эмулировать атаки, такие как DHCP Spoofing, а также анализировать и исследовать уязвимости в сетевых протоколах.

Практическая часть

В данной конфигурации имеется три устройства, одно из которых выполняет функции DHCP-сервера на базе DNSMASQ. Устройство PC2 подключен к этому серверу и получает свой IP-адреса от него. Машина PC1 также подключена к серверу, и именно на ней будет осуществляться реализация атаки DHCP Spoofing.

1) Устройству PC2 был назначен IP-адрес. Это позволит ему взаимодействовать с другими устройствами в сети и получать необходимые ресурсы.

image.png

Рис. 2. Назначение IP-адреса устройству PC2 для взаимодействия в сети

2) Переходим на машину PC1. Для реализации атаки DHCP Spoofing будем использовать программу «YERSINIA». После запуска программы нажимаем клавишу G и выбираем DHCP Dynamic Host Configuration Protocol.

image.png

Рис. 3. Запуск YERSINIA для атаки DHCP Spoofing на машине PC1

После этого нажимаем клавишу X и выбираем creating DHCP rogue server. Теперь мы можем получить доступ к настройкам создания поддельного DHCP-сервера. Нажимая клавишу 2, мы настраиваем такие параметры, как ip-адрес, который будет использоваться для отправки ложных DHCP-ответов, а также другие сетевые настройки, которые будут переданы клиентам.

image.png

Рис. 4. Настройка поддельного DHCP-сервера

3) В данном окне нужно прописать соответствующие настройки:

  1. Server IP 168.2.100 – указываем ip-сервера.
  2. Start IP 168.2.101 – указываем начало диапазона выдаваемых ip-адресов.
  3. End IP 168.2.254 – указываем конец диапазона выдаваемых ip-адресов.
  4. Lease Time (secs) 86400 – указываем время аренды ip-адреса.
  5. Renew Time (secs) 86400 – указываем время, через которое ip-адрес обновится.
  6. Subnet Mask 255.255.000 – указываем маску подсети.
  7. Router 168.2.100 – указываем ip-роутера.
  8. DNS Server 8.8.8 – указываем DNS адрес.
  9. Domain ataka – указываем имя домена.

image.png

Рис. 5. Настройки DHCP-сервера для атаки Spoofing

4) После заполнения соответствующих настроек мы можем наблюдать в режиме реального времени процессы, которые происходят на DHCP сервере. Также мы видим, что после перезагрузки машины PC2 ей был выдан ip-адрес из диапазона, который мы указали в нашей DHCP Spoofing атаке.

image.png

Рис. 6. Мониторинг работы поддельного DHCP-сервера в «YERSINIA»

Для проверки мы можем зайти на машину PC2 и посмотреть, какой ip-адрес ей был выдан.

image.png

Рис. 7. Проверка IP-адреса на машине PC2 после атаки DHCP Spoofing

Результат исследования

Успешная реализация атаки DHCP Spoofing (рис. 6) и выдача клиентской машине подменного ip-адреса 192.168.2.101 (рис. 7).

Благодаря данному исследованию можно сделать вывод, что виртуальные машины более уязвимы к атаке DHCP Spoofing чем физические.

Заключение

В данном исследовании проанализирована теория и реализация атаки DHCP Spoofing, а также получены и обработаны результаты её выполнения.

В данном исследование можно сформулировать следующие основные гипотезы:

  1. Виртуальные устройства имеют специфические уязвимости, которые делают их более подверженными атаке DHCP Spoofing.
  2. Эффективная защита от этой атаки в виртуализированных сетях требует применения комбинированных методов, включая мониторинг трафика, авторизацию серверов и использование сегментации сети.

Подтверждение гипотез данного исследования:

  1. Виртуальные и физические машины имеют различную степень уязвимости от атак на DHCP сервер. Защита от атак DHCP Spoofing чаще всего строится на работе коммутаторов и маршрутизаторов с использованием технологий вроде VLAN и DHCP Snooping. Эти методы работают хорошо, если сеть настроена грамотно, а злоумышленник не имеет физического доступа к оборудованию. Но в виртуальных средах все становится сложнее из-за особенностей работы гипервизоров и виртуальных коммутаторов. Виртуальные машины подключаются к сетям, управляемым гипервизором, что открывает новые возможности для атак. Кроме того, виртуальные сети обычно менее изолированы, чем физические, из-за чего риск успешной атаки выше. Мониторинг сетевого трафика тоже заметно отличается. Если в физических сетях анализ логов и маршрутов проще благодаря фиксированным путям передачи данных, то в виртуальных сетях приходится использовать специальные инструменты для отслеживания трафика внутри гипервизора, что усложняет своевременное выявление угроз.
  2. Подтверждение второй гипотезы следует из первой. С учетом высокой уязвимости виртуальных машин, для защиты DHCP-сервера необходимо использовать комбинированные методы.

Методы защиты от атак на DHCP:

Атаки на DHCP сервер можно разделить на два направления: предотвращение «истощения» DHCP и защита от подмены DHCP. Наиболее распространенным и эффективным видом защиты таким угрозам является технология DHCP Snooping, которая обеспечивает эффективную защиту в сочетании с функцией контроля портов. Эти методы реализуются на уровне коммутаторов.

Концепция доверенных портов решает проблему появления в сети неавторизованных DHCP-серверов. Доверенные порты используются для передачи DHCP-сообщений с легитимного сервера, тогда как остальные порты по умолчанию считаются ненадежными. При активации функции DHCP Snooping все порты становятся ненадежными, и для нормальной работы необходимо вручную задать доверенные порты. Перед этим следует включить глобальную функцию отслеживания DHCP и указать VLAN, где она будет работать.

Также функция ограничения скорости является полезным дополнением DHCP Snooping. Она позволяет контролировать количество DHCP-пакетов, передаваемых через порт коммутатора за определенный промежуток времени. Для настройки необходимо выбрать диапазон ненадежных портов и задать лимит, соответствующий нагрузке сети. Это предотвращает возможность злоумышленников исчерпать пул адресов путем массовой отправки DHCP-запросов.

Сопоставление MAC-адресов служит еще одним эффективным средством защиты. Поля CHADDR в заголовке DHCP и MAC-адрес источника в заголовке Ethernet должны совпадать при корректной работе клиента и сервера. При включении этой функции коммутатор сравнивает значения этих полей. Если они не совпадают, пакет удаляется.

Охрана портов, хотя и не относится напрямую к DHCP Snooping, играет важную роль в защите от атак. Эта функция позволяет задавать список MAC-адресов, которые могут передавать данные через конкретный порт. При несоответствии MAC-адреса источника с заданным списком коммутатор блокирует передачу.

Дальнейшие исследования могут быть направлены на:

  1. Реализацию других видов атак на DHCP сервер.
  2. Построение эффективной защиты от различных атак на DHCP сервер.

Список литературы

  1. Хакер – Атаки на DHCP. Разбираем техники DHCP Starvation и DHCP Spoofing и защиту от них [https://telegra.ph/Haker---Ataki-na-DHCP-Razbiraem-tehniki-DHCP-Starvation-i-DHCP-Spoofing-i-zashchitu-ot-nih-12-22] (дата обращения: 10.12.2024).
  2. Уймин А.Г. Обзор систем моделирования: анализ эффективности на примере чемпионата AtomSkills- 2023 / А.Г. Уймин, В.С. Греков // Автоматизация и информатизация ТЭК. – 2023. – № 11(604). – С. 25-34. – DOI33285/2782-604X-2023-11(604)-25-34. (дата обращения: 14.11.2024).
  3. Метод распространения с помощью атаки «Человек посередине» в протоколе DHCP [https://www.elibrary.ru/download/elibrary_22996792_19349038.pdf] (дата обращения: 15.12.2024).
  4. YERSINIA [https://www.blackhat.com/presentations/bh-europe-05/BH_EU_05-Berrueta_Andres/BH_EU_05_Berrueta_Andres.pdf] (дата обращения: 19.12.2024).
  5. Использование DHCP DNS Spoofing в качестве оружия – практическое руководство [https://www.akamai.com/blog/security-research/weaponizing-dhcp-dns-spoofing-hands-on-guide] (дата обращения: 25.12.2024).
  6. Настройка DNSMASQ: DHCP и DNS [https://www.mnorin.com/nastrojka-dnsmasq-dhcp-dns.html] (дата обращения: 16.12.2024).
  7. DHCP snooping – Документация – NAG WIKI [https://nag.wiki/display/DOC/02.+DHCP+snooping] (дата обращения: 12.12.2024).

Поделиться

2421

Карпова А. Д., Шпигун Г. Н. Реализация атаки DHCP Spoofing на виртуальных устройствах // Актуальные исследования. 2025. №1 (236). Ч.I. С. 37-42. URL: https://apni.ru/article/11013-realizaciya-ataki-dhcp-spoofing-na-virtualnyh-ustrojstvah

Обнаружили грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики)? Напишите письмо в редакцию журнала: info@apni.ru

Похожие статьи

Другие статьи из раздела «Информационные технологии»

Все статьи выпуска
Актуальные исследования

#9 (295)

Прием материалов

21 февраля - 27 февраля

осталось 7 дней

Размещение PDF-версии журнала

4 марта

Размещение электронной версии статьи

сразу после оплаты

Рассылка печатных экземпляров

11 марта