top of page
Foto del escritorClaudio Magagnotti

#Kali-Linux – DHCP Starvation

Buenas!

Hoy dejo la configuración para realizar un ataque DHCP-Starvation!

Para los que no sabe de que se trata! –> LINK

Fundamentos DHCP El protocolo DHCP es ejecutado en 4 fases:

1- El Cliente busca un servidor de DHCP DHCP Discovery Src-mac=<mac_do_cliente>, dst-mac=<broadcast>, protocolo=udp, src-ip=0.0.0.0:68, dst-ip=255.255.255.255:67

2- El Servidor de DHCP ofrece (y reserva durante un rato) una IP al solicitante DHCP Offer Src-mac=<mac_do_DHCP-server>, dst-mac=<broadcast>, protocolo=udp, src-ip=<ip_do_DHCP-server>:68, dst-ip=255.255.255.255:67

3- El cliente acepta el IP ofrecido DHCP Request Src-mac=<mac_do_cliente>, dst-mac=<broadcast>, protocolo=udp, src-ip=0.0.0.0:68, dst-ip=255.255.255.255:67

4- El Servidor confirma la atribución del IP DHCP Acknowledgment Src-mac=<mac_do_DHCP-server>, dst-mac=<broadcast>, protocolo=udp, src-ip=<ip_do_DHCP-server>:68, dst-ip=255.255.255.255:67

DHCP starvation,  consiste en inundar con peticiones DHCP_REQUEST al servidor DHCP con direcciones MAC falsas.

Comenzamos con la topología…


01

Iniciamos Yersinia..


01

Vemos que el programa comienza a capturar trafico DHCP…


03

Iniciamos el ataque…


04

Verificamos que el ataque esta compliendo su objetivo…entramos al server DHCP..


05

Para evitar éste tipo de ataques deberíamos configurar “port-security” en los switches.

Listo!

0 visualizaciones

Entradas recientes

Ver todo

Comments

Rated 0 out of 5 stars.
No ratings yet

Add a rating
bottom of page