DHCP Spoofing amb Kali Linux

De Cacauet Wiki
Salta a la navegació Salta a la cerca


ADVERTIMENT IMPORTANT

Aquesta pràctica està pensada amb fins pedagògics i per auditories tipus "pentest", és a dir, test de penetració. És obligatori realitzar-la en una xarxa interna personal de l'alumne i mai en xarxes públiques o privades que no siguin la nostra personal.

L'ús d'aquestes eines en una xarxa sense l'autorització de l'administrador comporta un delicte penat. Utilitzeu-ho amb responsabilitat.

Introducció

El spoofing o suplantació d'identitat consisteix a fer-se passar per un altre. Els objectius son variats però solen involucrar robatori de contrasenyes per accedir a recursos d'un tercer.

Sol dur-se a terme en combinació amb atacs MITM o "Man In The Middle".

En aquesta pràctica realitzarem un atac de DNS spoofing a través d'un previ DHCP spoofing. Utilitzarem Kali Linux ja que disposa de moltes eines, tot i que la eina que necessitem essencialment és Ettercap, i podriem fer servir qualsevol distribució instal·lant aquesta eina en particular.

https://ettercap.github.io/ettercap/



Setup

Necessitem 2 màquines virtuals:

  • Atacant, amb el software Ettercap. Utilitzarem Kali Linux amb la màquina KALIKENYU
  • Sistema atacat. Pot ser qualsevol client en mode DHCP. Utilitzarem el XIPIRON

Necessitem una xarxa privada amb un servidor DHCP. Virtualbox disposa de la seva pròpia, pel que no cal posar una màquina explícitament per a això. Posarem el Virtualbox en mode Xarxa NAT, ja que ens ofereix el DHCP intern i les diverses màquines es veuran entre elles.

Un cop hagis importat les màquines i les tinguis en "xarxa NAT", podem començar.


Pràctica

  1. Posa el client en mode DHCP i observa i apunta TOTES les dades rebudes per a la configuració de la xarxa local, en particular DNS i GATEWAY, però també el DHCP server que l'ha servit.
  2. Engega l'intrús KALIKENYU i l'aplicació Ettercap
  3. Engega Wireshark i comprova que NO pots esnifar els paquets del client.
  4. Activa el "Unified Sniffing"
  5. Vés a la secció MITM i activa el "DHCP spoofing".
  6. Renova la concessió DHCP al client.
  7. Comprova que amb el Wireshark ara SÍ que pots esnifar els paquets del client.



Solucions: Snort

Un Snort és un detector d'intrusions.

https://www.snort.org/