Добро пожаловать на BlackSAMP - ФОРУМ

  • Приватные и секретные разделы доступны только зарегистрированным пользователям.

    Вся важная информация в нашем ТГ: t.me/gtablack

    На данном форуме запрещено публиковать контент нарушающий Российское законодательство, за это последует блокировка ФА.

Rogue DHCP — подмена сетевых настроек

Количество просмотров: 60

IlyaMarkinV

Редактор
Редактор
Активный
Регистрация
13 Июн 2025
Сообщения
31
Реакции
1
Баллы
34
Rogue DHCP — подмена сетевых настроек

▌ Что такое Rogue DHCP?
Атака, при которой злоумышленник:
• Раздает ложные DHCP-ответы
• Подменяет основные сетевые параметры:
- Шлюз по умолчанию
- DNS-серверы
- NTP-серверы

RogueDHCP.png


▌ Механизм работы
1. Жертва отправляет DHCP Discover
2. Атакующий отвечает быстрее легитимного сервера
3. Клиент получает вредоносные настройки:
Код:
   IP: 192.168.1.50
   Gateway: 192.168.1.100 (атакующий)
   DNS: 192.168.1.100 (атакующий)

▌ Инструменты для атаки
  • dhcpspoof (из пакета dsniff)
  • yersinia -G (режим DHCP)
  • metasploit (модуль auxiliary/server/dhcp)
  • python-scapy (ручное создание пакетов)

▌ Пример через dhcpspoof
Код:
dhcpspoof -i eth0 -r 192.168.1.1
Где 192.168.1.1 — настоящий шлюз

▌ Основные угрозы
• Перехват всего трафика (MITM)
• Фишинг через подмену DNS
• Кража учетных данных
• SSL Stripping

▌ Методы защиты
  1. DHCP Snooping на коммутаторах:
    Код:
    ip dhcp snooping
  2. Фильтрация DHCP-ответов:
    Код:
    ip dhcp snooping trust
  3. 802.1X аутентификация
  4. Мониторинг DHCP-трафика

▌ Реальные инциденты
• Атака на корпоративную сеть (2020) — утечка 34,000 записей
• Уязвимость в IP-телефонии (CVE-2021-27850)
• Кейс с подменой DNS в кафе (2019)

Тестируйте только в контролируемых средах!
 

0xDA0F00D

Разработчик
Администратор
Регистрация
18 Авг 2024
Сообщения
186
Решения
7
Реакции
37
Баллы
54
Возраст
19
Адрес
0xC8D4C0
Rogue DHCP — подмена сетевых настроек

▌ Что такое Rogue DHCP?
Атака, при которой злоумышленник:
• Раздает ложные DHCP-ответы
• Подменяет основные сетевые параметры:
- Шлюз по умолчанию
- DNS-серверы
- NTP-серверы

RogueDHCP.png


▌ Механизм работы
1. Жертва отправляет DHCP Discover
2. Атакующий отвечает быстрее легитимного сервера
3. Клиент получает вредоносные настройки:
Код:
   IP: 192.168.1.50
   Gateway: 192.168.1.100 (атакующий)
   DNS: 192.168.1.100 (атакующий)

▌ Инструменты для атаки
  • dhcpspoof (из пакета dsniff)
  • yersinia -G (режим DHCP)
  • metasploit (модуль auxiliary/server/dhcp)
  • python-scapy (ручное создание пакетов)

▌ Пример через dhcpspoof
Код:
dhcpspoof -i eth0 -r 192.168.1.1
Где 192.168.1.1 — настоящий шлюз

▌ Основные угрозы
• Перехват всего трафика (MITM)
• Фишинг через подмену DNS
• Кража учетных данных
• SSL Stripping

▌ Методы защиты
  1. DHCP Snooping на коммутаторах:
    Код:
    ip dhcp snooping
  2. Фильтрация DHCP-ответов:
    Код:
    ip dhcp snooping trust
  3. 802.1X аутентификация
  4. Мониторинг DHCP-трафика

▌ Реальные инциденты
• Атака на корпоративную сеть (2020) — утечка 34,000 записей
• Уязвимость в IP-телефонии (CVE-2021-27850)
• Кейс с подменой DNS в кафе (2019)
Примеров не хватает !
 
Сверху Снизу