Saturando DHCP con DHCPwn

Mucho se sabe de DHCP starvation, un ataque que consiste en realizar numerosas peticiones DHCP_REQUEST con direcciones MAC falsas a un servidor DHCP con el objetivo de agotar su espacio de direcciones asignables. De esta manera el servidor DHCP no será capaz de asignar más direcciones IP a los clientes que la soliciten impidiendo que puedan acceder inmediatamente a la red correspondiente.

Esta denegación de servicio temporal puede hacerse con herramientas de red/generadores de paquetes como Yersinia y Scapy, scripts en bash, o por ejemplo con DHCPig (basado en scapy).

Asi que DHCPwn es otra herramienta en Python para saturar servidores DHCP.

Su instalacion es muy sencilla:

$ git clone https://github.com/mschwager/dhcpwn.git
$ pip install -r requirements.txt

Formas de uso:

saturar:
$ dhcpwn –interface wlan0 flood –count 256

sniffear:
$ dhcpwn –interface wlan0 sniff

ayuda:
$ dhcpwn -h

Estos tipos de ataques de saturacion de IPs por DHCP puede ser evitado fácilmente a nivel de switches y routers mediante DHCP Snooping y Dynamic ARP Inspection (DAI).

Básicamente se puede limitar el número de direcciones IP o simplemente configurar el switch para que sólo “aprenda” una MAC por puerto. También limitar el número de conexiones al servidor DHCP del router, o si lo preferís existen otras contra-medidas como 802.1x o reglas IPS.

Fuente: HackPlayers

DynamicSec.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s