31 Mayıs 2015 Pazar

DHCP Starvation ve DHCP Spoofing Saldırıları

Merhaba Arkadaşlar,

Bugün DHCP Starvation ve DHCP Spoof saldırı tekniklerini anlatacağım. Saldırıyı gerçekleştireceğim ağı daha önceki yazılarımda olduğu gibi GNS3 ortamında hazırlayacağım. Daha önce GNS3 programını kullanmayanlar, aşağıdaki bağlantıdan GNS3 programını tanıttığım yazıya ulaşabilirler.

http://msesli.blogspot.com.tr/2015/05/gns3-ile-sanal-network-laboratuvar.html

Uygulama ortamını hazırlamadan önce DHCP nedir, DHCP Starving ve DHCP Spoof saldırıları nasıl gerçekleştirilir, sorularını yanıtlamaya çalışayım.

DHCP (Dynamic Host Configuration Protocol), ağda bir bilgisayara IP adresi, Alt ağ maskesi, Ağ geçidini, DNS adresleri gibi bilgileri otomatik olarak dağıtmayı amaçlayan bir protokoldür. Bu işlem nasıl gerçekleşir onu anlatayım. Ağdaki bir bilgisayar DHCP sayesinde bir IP adresi almak istediğinde öncelikle ağda kimin DHCP Sunucu olduğunu anlamak için bir DHCP Discover paketi yayınlar. Bu paketin kaynak MAC adresi cihazın kendi MAC adresi olup, kaynak IP adresi henüz belirlenmediği için 0.0.0.0 'dır ayrıca bu paket bilgisayarın UDP 68 nolu porttan DHCP sunucunun UDP 67 portuna gönderilir. Sunucu bilinmediği için de hedef MAC ve hedef IP adresleri broadcast olarak ayarlanır(MAC=FFFF.FFFF.FFFF, IP=255.255.255.255). Bu paketi alan DHCP sunucu, bu bilgisayara önerdiği IP adresini, rezerve süresini, kendi IP adresini içeren bir DHCP Offer paketini bütün ağa yayınlar. Bu teklif paketini alan bilgisayar, önerilen IP adresini kabul ettiğine dair DHCP Request paketini yayınlar. Son olarak da bu DHCP Request paketini alan DHCP sunucu, bu IP adresini o bilgisayara rezerve ettiğini bildiren DHCP ACK paketini ağa yayınlayarak duyurur. Bu haberleşme protokolü sırasında istemci bilgisayarlar UDP 68 nolu portu dinlerken, DHCP sunucu UDP 67 nolu portu dinler. Bu süreç ağda başka bir sanal yerel alan ağı(VLAN) yapılandırılmamışsa geçerlidir. Eğer ağda başka VLAN var ise DHCP sunucuda her VLAN için ayrı IP havuzu bulunmalı ve VLAN'lar arası haberleşmeyi mümkün kılan gerekli yapılandırmaların yapılmış olması gerekir.

DHCP Starvation, ağdaki DHCP sunucudaki IP havuzunun tüketilmesi saldırısıdır. Bu işlem sürekli farklı MAC adresi ile DHCP sürecinin tekrar edilmesiyle gerçekleştirilir. DHCP Spoof ise ağdaki (aynı VLAN) bir hedef bilgisayara DHCP sunucu olduğumuzu söyleyip, o bilgisayarın trafiğini ele geçirme saldırısıdır.

Gerekli tanım ve süreçleri açıkladığımıza göre artık uygulamaya geçebiliriz. Aşağıdaki ekran görüntüsündeki ağı kurup, başlatıyoruz. Ağdaki DHCP sunucu görevini internet'e çıkarken kulladığımız sanal ağ arayüzü üstleniyor. Benim  ağımdaki IP yapılandırması şu şekilde:

Kali = 192.168.137.83

Windows = 192.168.137.130


Ekran Görüntüsü 1: Örnek Network'ün kurulması ve başlatılması

İlk önce DHCP Starvation saldırısıyla başlayalım. Bunun için Yersinia programını kullanacağız. Bu saldırıda, DHCP sunucusunun IP havuzunu tüketmemiz için sunucuya DHCP Discover paketlerini MAC adresimizi sürekli değiştirerek göndermemiz gerektiğinden bahsetmiştim. Yersinia, bize bu imkanı sunan bir program. Kali'de bu programı çalıştırmak için bir konsola aşağıdaki komutu giriyoruz.

# yersinia -G

Ekran Görüntüsü 2: Yersinia programının arayüzü

DHCP sekmesini seçtikten sonra Launch Attack butonuna tıklıyoruz. sending DISCOVER packet'i seçip OK tuşuna basarak saldırıyı başlatıyoruz.

Ekran Görüntüsü 3: DHCP Starvation saldırısının başlatılması

Saldırıyı Wireshark programından daha net bir şekilde görebiliriz.

Ekran Görüntüsü 4: Saldırının Wireshark'ta görüntülenmesi

Bu saldırı bir DOS (Denial of Service) saldırısı olup, bu saldırı, DHCP sunucunun saldırganın bulunduğu ağ için tanımlı havuzunu tüketebilir. Yani DHCP sunucu birden fazla VLAN'a ait  IP havuzuna sahipse sadece saldırının gerçekleştiği VLAN'ın IP havuzu tüketilir.

Şimdi sıradaki saldırımız DHCP Spoof. Kali'ye sahte bir DHCP sunucu kuracağız ve ağdaki Windows bilgisayarının bizi ağ geçidi olarak görmesini sağlayacağız. Ardından Windows bilgisayarının bizim bilgisayarımız üzerinden internet'e çıktığını göreceğiz.

Sahte DHCP sunucumuzu Ettercap programı yardımıyla kuracağız. "ettercap -G" komutunu konsola girerek programı açıyoruz.

Ekran Görüntüsü 5: Ettercap programının arayüzü

Sniff sekmesine gelip, Unified sniffing 'e tıklıyoruz. İlgili ağ arayüzünü seçip aşağıdaki sniffing'i başlatacağımız yere geliyoruz.
Ekran Görüntüsü 6: Sniffing işleminin başlatılması
Start sekmesinde Start Sniffing'e tıklayarak ağı dinlemeye başlıyoruz. Şimdi DHCP spoof saldırısında kullanacağımız sahte DHCP sunucuyu kurmaya sıra geldi. Bunun için MitM sekmesinde DHCP Spoofing 'e tıklıyoruz ve aşağıdaki parametreleri giriyoruz.

Ekran Görüntüsü 7: Sahte DHCP sunucunun kurulması

IP Pool=192.168.137.254
Netmask= 255.255.255.0
DNS server IP= 8.8.8.8

Bu parametreleri girdikten sonra sahte DHCP sunucumuz hazır oluyor. Ağda müdahale etmemiz gereken bir olay var o da şu; Windows cihazının hali hazırda bir IP var zaten. Bizim sunucumuzdan bir IP alıp ve bizim sunucumuzu ağ geçidi olarak görmesi için sahip olduğu DHCP bilgilerini bırakıp, tekrar bu bilgileri alması lazım. Bunu da sırasıyla Windows Komut İstemcisine şu komutları girerek sağlıyoruz.

>ipconfig /release
>ipconfig /renew

Aşağıdaki ekran görüntüsünden de görüyoruz ki artık Windows bilgisayarı bizim IP'mizi(192.168.137.83) ağ geçidi olarak görüyor. Bu sayede artık bu bilgisayar internet'e Kali bilgisayarı üzerinden çıkıyor.

Ekran Görüntüsü 8: Windows IP yapılandırması

Windows cihazın trafiğini izleyelim. Bunun için windows cihazdan "www.google.com" adresine ping atıyoruz ve Kali'de Wireshark programı ile gözlemliyoruz.

Ekran Görüntüsü 9: Wireshark ile Windows cihazının trafiğinin incelenmesi

Bugün yaptıklarımızın üzerinde geçecek olursak, DHCP starvation ile DHCP sunucuya servis dışı bırakma (DOS) saldırısı gerçekleştirdik. Ardından DHCP Spoof ile ağımızdaki hedefimizin trafiğini kendi bilgisayarımıza yönlendirip inceledik. Daha önce bahsettiğim MAC Flood ve ARP Spoof saldırılarında olduğu gibi bu saldırıda da hedef bilgisayar ile aynı VLAN'da yer almamız gerekmektedir. Amacım sizlere faydalı olacak teorik ve pratik bilgiler sunmaktı, umarım bunu başarmışımdır. Bir sonraki yazıda görüşmek üzere.


Yararlandığım Kaynak:
Gökhan USTA,"BİLGİSAYAR AĞLARINDA SALDIRI VE SAVUNMA"






Hiç yorum yok:

Yorum Gönder