Главная
АИ #1 (236)
Статьи журнала АИ #1 (236)
Реализация атаки DHCP Spoofing на виртуальных устройствах

Реализация атаки DHCP Spoofing на виртуальных устройствах

Рубрика

Информационные технологии

Ключевые слова

DHCP Spoofing
DHCP
YERSINIA
атака на сеть
поддельный DHCP-сервер
сетевые уязвимости
компьютерная безопасность

Аннотация статьи

Статья посвящена исследованию атаки DHCP Spoofing и анализу уязвимостей протокола DHCP.

Текст статьи

Введение

В последние годы с развитием технологий виртуализации и облачных вычислений количество виртуальных машин и сетевых устройств значительно увеличилось, что сделало виртуализированные сети уязвимыми для множества новых угроз и атак. Одной из таких угроз является атака DHCP Spoofing, которая использует уязвимость протокола DHCP для подмены легитимного DHCP-сервера на вредоносный сервер, что позволяет злоумышленнику изменять сетевые настройки, перенаправлять трафик, а в некоторых случаях и захватывать данные.

Сетевые протоколы, такие как DHCP, критически важны для функционирования как физических, так и виртуализированных сетей. Понимание угроз, связанных с DHCP Spoofing, а также способов защиты от этих угроз, важно как для администраторов виртуальных инфраструктур, так и для разработчиков и исследователей в области сетевой безопасности.

Объект исследования – протоколы DHCP и сетевые устройства.

Предмет исследования – атака DHCP Spoofing, которая включает в себя анализ механизма этой атаки и способа ее реализации.

Цель исследования – реализовать механизм реализации атаки DHCP Spoofing и выявить уязвимости в протоколе DHCP.

Литературный обзор

DHCP Spoofing – это тип атаки в компьютерных сетях, при котором злоумышленник притворяется легитимным. С помощью DHCP snooping коммутатор контролирует процесс получения DHCP-клиентом IP-адреса для предотвращения атак DHCP и появления не легитимных DHCP-серверов в сети, устанавливая доверенные и недоверенные порты. Сообщения из доверенных портов передаются коммутатором без проверки [7].

DHCP-сервером с целью подмены или получения конфиденциальной информации от клиентов в сети.

DHCP это протокол, который автоматически присваивает IP-адреса и другие сетевые настройки устройствам (клиентам), подключающимся к сети.

DHCP – это один из базовых сервисов в локальных сетях, благодаря которому отпадает необходимость конфигурировать настройки сети вручную. Он позволяет выдавать автоматически такие настройки как IP-адрес, адрес DNS-сервера и шлюза по умолчанию, а также резервировать IP-адреса по MAC-адресам [6].

Принцип работы DHCP Spoofing:

  1. Подмена DHCP-сервера – запуск собственного DHCP-сервера в сеть, который отправляет ответы на запросы DHCP-клиентов;
  2. Предоставление ложной информации – указание неправильного ip-адреса, адреса DNS- серверов или шлюзов, что приводит к перенаправлению трафика через его собственный сервер;
  3. Перехват трафика, проведение атак и использование подменных настроек для других вредоносных действий.

Атака DHCP Spoofing может привести к потере конфиденциальности информации, предоставлению полного доступа злоумышленника к сетевому трафику и к потере контроля над сетевыми устройствами.

В данном исследование можно сформулировать следующие основные гипотезы:

  1. Виртуальные устройства имеют специфические уязвимости, которые делают их более подверженными атаке DHCP Spoofing.
  2. Эффективная защита от этой атаки в виртуализированных сетях требует применения комбинированных методов, включая мониторинг трафика, авторизацию серверов и использование сегментации сети.

Методы исследования:

  1. Тип исследования: экспериментальное исследование.
  2. Характеристика выборки: данное исследование проводилось на 2 виртуальных машинах, одна из которых выступала в роли DHCP сервера на базе DNSMASQ, а другая машина – клиентская машина, с установленной операционной системой «Альт рабочая станция» версии 10.4. Ресурсы виртуальных машин одинаковые: 2 ядра ЦП, 2048 МБ оперативной памяти.

image.png

Рис. 1. Топология исследования

  1. Методы сбора данных: просмотр журнала процессов в программе «YERSINIA», а также проверка и просмотр ip-адреса на клиентской машине.
  2. Описание процедуры проведения исследования: запуск в программе «YERSINIA» атаки creating DHCP rogue server; просмотр и анализ журнала процессов в программе «YERSINIA»; просмотр ip-адреса на клиентской машине и сделать вывод об успешной или неудачной атаке DHCP Spoofing.
  3. Методы обработки данных: сопоставление данных из журнала процессов программы «YERSINIA» с результатами проверки ip-адреса на клиентской машине.

«YERSINIA» – это инструмент для тестирования безопасности сетей, который позволяет проводить различные атаки на протоколы, включая DHCP. Он предоставляет пользователям возможность эмулировать атаки, такие как DHCP Spoofing, а также анализировать и исследовать уязвимости в сетевых протоколах.

Практическая часть

В данной конфигурации имеется три устройства, одно из которых выполняет функции DHCP-сервера на базе DNSMASQ. Устройство PC2 подключен к этому серверу и получает свой IP-адреса от него. Машина PC1 также подключена к серверу, и именно на ней будет осуществляться реализация атаки DHCP Spoofing.

1) Устройству PC2 был назначен IP-адрес. Это позволит ему взаимодействовать с другими устройствами в сети и получать необходимые ресурсы.

image.png

Рис. 2. Назначение IP-адреса устройству PC2 для взаимодействия в сети

2) Переходим на машину PC1. Для реализации атаки DHCP Spoofing будем использовать программу «YERSINIA». После запуска программы нажимаем клавишу G и выбираем DHCP Dynamic Host Configuration Protocol.

image.png

Рис. 3. Запуск YERSINIA для атаки DHCP Spoofing на машине PC1

После этого нажимаем клавишу X и выбираем creating DHCP rogue server. Теперь мы можем получить доступ к настройкам создания поддельного DHCP-сервера. Нажимая клавишу 2, мы настраиваем такие параметры, как ip-адрес, который будет использоваться для отправки ложных DHCP-ответов, а также другие сетевые настройки, которые будут переданы клиентам.

image.png

Рис. 4. Настройка поддельного DHCP-сервера

3) В данном окне нужно прописать соответствующие настройки:

  1. Server IP 168.2.100 – указываем ip-сервера.
  2. Start IP 168.2.101 – указываем начало диапазона выдаваемых ip-адресов.
  3. End IP 168.2.254 – указываем конец диапазона выдаваемых ip-адресов.
  4. Lease Time (secs) 86400 – указываем время аренды ip-адреса.
  5. Renew Time (secs) 86400 – указываем время, через которое ip-адрес обновится.
  6. Subnet Mask 255.255.000 – указываем маску подсети.
  7. Router 168.2.100 – указываем ip-роутера.
  8. DNS Server 8.8.8 – указываем DNS адрес.
  9. Domain ataka – указываем имя домена.

image.png

Рис. 5. Настройки DHCP-сервера для атаки Spoofing

4) После заполнения соответствующих настроек мы можем наблюдать в режиме реального времени процессы, которые происходят на DHCP сервере. Также мы видим, что после перезагрузки машины PC2 ей был выдан ip-адрес из диапазона, который мы указали в нашей DHCP Spoofing атаке.

image.png

Рис. 6. Мониторинг работы поддельного DHCP-сервера в «YERSINIA»

Для проверки мы можем зайти на машину PC2 и посмотреть, какой ip-адрес ей был выдан.

image.png

Рис. 7. Проверка IP-адреса на машине PC2 после атаки DHCP Spoofing

Результат исследования

Успешная реализация атаки DHCP Spoofing (рис. 6) и выдача клиентской машине подменного ip-адреса 192.168.2.101 (рис. 7).

Благодаря данному исследованию можно сделать вывод, что виртуальные машины более уязвимы к атаке DHCP Spoofing чем физические.

Заключение

В данном исследовании проанализирована теория и реализация атаки DHCP Spoofing, а также получены и обработаны результаты её выполнения.

В данном исследование можно сформулировать следующие основные гипотезы:

  1. Виртуальные устройства имеют специфические уязвимости, которые делают их более подверженными атаке DHCP Spoofing.
  2. Эффективная защита от этой атаки в виртуализированных сетях требует применения комбинированных методов, включая мониторинг трафика, авторизацию серверов и использование сегментации сети.

Подтверждение гипотез данного исследования:

  1. Виртуальные и физические машины имеют различную степень уязвимости от атак на DHCP сервер. Защита от атак DHCP Spoofing чаще всего строится на работе коммутаторов и маршрутизаторов с использованием технологий вроде VLAN и DHCP Snooping. Эти методы работают хорошо, если сеть настроена грамотно, а злоумышленник не имеет физического доступа к оборудованию. Но в виртуальных средах все становится сложнее из-за особенностей работы гипервизоров и виртуальных коммутаторов. Виртуальные машины подключаются к сетям, управляемым гипервизором, что открывает новые возможности для атак. Кроме того, виртуальные сети обычно менее изолированы, чем физические, из-за чего риск успешной атаки выше. Мониторинг сетевого трафика тоже заметно отличается. Если в физических сетях анализ логов и маршрутов проще благодаря фиксированным путям передачи данных, то в виртуальных сетях приходится использовать специальные инструменты для отслеживания трафика внутри гипервизора, что усложняет своевременное выявление угроз.
  2. Подтверждение второй гипотезы следует из первой. С учетом высокой уязвимости виртуальных машин, для защиты DHCP-сервера необходимо использовать комбинированные методы.

Методы защиты от атак на DHCP:

Атаки на DHCP сервер можно разделить на два направления: предотвращение «истощения» DHCP и защита от подмены DHCP. Наиболее распространенным и эффективным видом защиты таким угрозам является технология DHCP Snooping, которая обеспечивает эффективную защиту в сочетании с функцией контроля портов. Эти методы реализуются на уровне коммутаторов.

Концепция доверенных портов решает проблему появления в сети неавторизованных DHCP-серверов. Доверенные порты используются для передачи DHCP-сообщений с легитимного сервера, тогда как остальные порты по умолчанию считаются ненадежными. При активации функции DHCP Snooping все порты становятся ненадежными, и для нормальной работы необходимо вручную задать доверенные порты. Перед этим следует включить глобальную функцию отслеживания DHCP и указать VLAN, где она будет работать.

Также функция ограничения скорости является полезным дополнением DHCP Snooping. Она позволяет контролировать количество DHCP-пакетов, передаваемых через порт коммутатора за определенный промежуток времени. Для настройки необходимо выбрать диапазон ненадежных портов и задать лимит, соответствующий нагрузке сети. Это предотвращает возможность злоумышленников исчерпать пул адресов путем массовой отправки DHCP-запросов.

Сопоставление MAC-адресов служит еще одним эффективным средством защиты. Поля CHADDR в заголовке DHCP и MAC-адрес источника в заголовке Ethernet должны совпадать при корректной работе клиента и сервера. При включении этой функции коммутатор сравнивает значения этих полей. Если они не совпадают, пакет удаляется.

Охрана портов, хотя и не относится напрямую к DHCP Snooping, играет важную роль в защите от атак. Эта функция позволяет задавать список MAC-адресов, которые могут передавать данные через конкретный порт. При несоответствии MAC-адреса источника с заданным списком коммутатор блокирует передачу.

Дальнейшие исследования могут быть направлены на:

  1. Реализацию других видов атак на DHCP сервер.
  2. Построение эффективной защиты от различных атак на DHCP сервер.

Список литературы

  1. Хакер – Атаки на DHCP. Разбираем техники DHCP Starvation и DHCP Spoofing и защиту от них [https://telegra.ph/Haker---Ataki-na-DHCP-Razbiraem-tehniki-DHCP-Starvation-i-DHCP-Spoofing-i-zashchitu-ot-nih-12-22] (дата обращения: 10.12.2024).
  2. Уймин А.Г. Обзор систем моделирования: анализ эффективности на примере чемпионата AtomSkills- 2023 / А.Г. Уймин, В.С. Греков // Автоматизация и информатизация ТЭК. – 2023. – № 11(604). – С. 25-34. – DOI33285/2782-604X-2023-11(604)-25-34. (дата обращения: 14.11.2024).
  3. Метод распространения с помощью атаки «Человек посередине» в протоколе DHCP [https://www.elibrary.ru/download/elibrary_22996792_19349038.pdf] (дата обращения: 15.12.2024).
  4. YERSINIA [https://www.blackhat.com/presentations/bh-europe-05/BH_EU_05-Berrueta_Andres/BH_EU_05_Berrueta_Andres.pdf] (дата обращения: 19.12.2024).
  5. Использование DHCP DNS Spoofing в качестве оружия – практическое руководство [https://www.akamai.com/blog/security-research/weaponizing-dhcp-dns-spoofing-hands-on-guide] (дата обращения: 25.12.2024).
  6. Настройка DNSMASQ: DHCP и DNS [https://www.mnorin.com/nastrojka-dnsmasq-dhcp-dns.html] (дата обращения: 16.12.2024).
  7. DHCP snooping – Документация – NAG WIKI [https://nag.wiki/display/DOC/02.+DHCP+snooping] (дата обращения: 12.12.2024).

Поделиться

40

Карпова А. Д., Шпигун Г. Н. Реализация атаки DHCP Spoofing на виртуальных устройствах // Актуальные исследования. 2025. №1 (236). URL: https://apni.ru/article/11013-realizaciya-ataki-dhcp-spoofing-na-virtualnyh-ustrojstvah

Обнаружили грубую ошибку (плагиат, фальсифицированные данные или иные нарушения научно-издательской этики)? Напишите письмо в редакцию журнала: info@apni.ru
Актуальные исследования

#2 (237)

Прием материалов

11 января - 17 января

осталось 6 дней

Размещение PDF-версии журнала

22 января

Размещение электронной версии статьи

сразу после оплаты

Рассылка печатных экземпляров

5 февраля