TẤN CÔNG GIAO THỨC DHCP - - VnPro
Có thể bạn quan tâm
TẤN CÔNG GIAO THỨC DHCP
- Đặt vấn đề
Như đã biết thì mọi máy tính điều cần có một địa chỉ IP để định danh cho máy tính đó, dùng để giao tiếp các thiết bị trong hệ thống mạng. Để máy tính có được địa chỉ IP thì có thể đặt địa chỉ IP bằng tay hoặc xin địa chỉ IP động
Trong một mạng doanh nghiệp nhỏ với ít các thiết bị mạng thì ta có thể đặt IP tĩnh bằng tay vì nhanh, đơn giản
Nhưng đối với một doanh nghiệp lớn với vài trăm thậm chí vài ngàn thiết bị thì khó có thể đặt địa chỉ IP cho từng máy vì mất rất thời gian và khó khăn trong việc quản lý
DHCP (Dynamic Host Configuration Protocol) là một giao thức cho phép cấp phát địa chỉ IP một cách tự động cùng với các cấu hình liên quan khác như subnet mask , default gateway, DNS….
DHCP hoạt động theo mô hình server- client. Các thiết bị xin DHCP đóng vai trò DHCP Client
Các thiết bị như Firewall, Switch, Router, Server chạy hệ điều hành Linux hoặc Windows cấp phát địa chỉ IP đóng vai trò là DHCP server
- Cách hoạt động của giao thức DHCP
Giao thức DHCP hoạt động theo 4 bước
Bước 1 : Khi một thiết bị mạng chưa có địa chỉ IP hoặc địa chỉ IP hết hạn thuê , nó sẽ tiến hành xin địa chỉ IP bằng cách gửi gói tin DHCP Discover dạng Broadcast lên toàn mạng để tìm DHCP server, DHCP Discover chứa địa chỉ MAC và tên máy tính hoặc chứa địa chỉ IP đã thuê trước đây
Bước 2: Các máy chủ DHCP Server trong mạng điều nhận được thông điệp DHCP Discover, nếu DHCP server có cấu hình hợp lệ cho máy client nó chuẩn bị thông điệp DHCP Offer chứa địa chỉ Mac của máy tính, địa chỉ ip, Subnet mask, địa chỉ gateway, DNS ….nó sẽ đánh dấu địa chỉ này là “reserve” và hồi đáp một gói DHCP Offer dạng Broadcast lên mạng
Bước 3: Khi client khi nhận được DHCP Offer đến đầu tiên và nếu chấp nhận địa chỉ đó thì nó sẽ trả lời lại cho DHCP server một thông điệp DHCP Request dạng broadcast để xác định là chấp nhận địa chỉ mà DHCP server đề nghị
Bước 4: DHCP server gửi lại thông điệp DHCP Acknowledgment để xác nhận cấu hình IP với client.
Chú ý: Khi khi client xin DHCP thì gửi gói tin dạng Broatcast thì tất cả các DHCP server điều nhận được do đó có thể có nhiều DHCP Server gửi thông điệp DHCP Offer. Máy client chỉ chấp nhận một thông điệp DHCP Offer hợp lệ đầu tiên, sau đó gửi thông điệp DHCP Request khẳng định lên mạng vì thông điệp này được phát tán dạng Broadcast nên mọi DHCP server điều nhận được. Thông điệp này chứa địa chỉ ip của DHCP Server vừa cho thuê, vì thế các DHCP server khác sẽ rút lại thông điệp và hoàn trả địa chỉ ip vào vùng địa chỉ để dành
- Tấn công DHCP
Ở các bước ở trên điều không có quá trình xác thực hay kiểm soát truy cập giữa các thiết bị, cho nên DHCP server không biết được thông tin nhận được có phải là một thiết bị trong mạng hay là do Hacker tạo ra để tấn công vào hệ thống, Mặc khác client cũng có thể không nhận được cấu hình IP đúng theo DHCP server cấp mà người quản trị mạng đã thiết lập từ trước hay là do một hacker cố tình tạo ra.
Hacker sẽ lợi dụng điều này để tấn công vào hệ thống mạng
Đầu tiên Hacker sẽ tấn công DHCP server thật bằng cách gửi liên tiếp các gói tin DHCP request đến DHCP server thật với địa chỉ MAC giả mạo. DHCP server thật sẽ trả lời các yêu cầu đó cho đến khi Pool địa chỉ IP mà nó quản lý không còn IP để cấp phát cho client khác nữa.
Tiếp theo Hacker dựng DHCP server giả mạo. Các bản tin DHCP Offer từ máy Hacker sẽ chứa các thông tin Gateway và DNS giả mạo, có thể là máy tính của Hacker, từ đó mọi dữ liệu điều được đổ vào máy Hacker
Nếu Hacker xây dựng được các dịch vụ (Web, DNS…) giả mạo, thì có thể chuyển hướng các yêu cầu phân giải tên miền từ máy client. Từ đó client có thể bị điều hướng truy cập vào các trang web chứa mã độc (gmail giả mạo, facebook giả mạo) mà Hacker tạo sẵn để đánh cắp thông tin dữ liệu… từ client
- Cách ngăn chặn: Dùng tính năng DHCP Snooping
DHCP-Snooping là tính năng chống giả mạo DHCP Server, chỉ những DHCP Server được sự cho phép của người quản trị mới có quyền cấp DHCP cho máy tính trong mạng. DHCP Snooping sẽ ngăn chặn các phương thức tấn công giả mạo DHCP trên từng Vlan
Cách bật DHCP Snooping
Switch01(config)#ip dhcp snooping Bật DHCP snooping trên Switch01
Switch01(config)#ip dhcp snooping vlan 10 Áp dụng cho VLAN 10
Khi DHCP snooping được kích hoạt, cổng trên Switch sẽ phân loại thành cổng tin cậy (trusted) và không tin cậy (untrusted).
Cổng tin cậy (trusted) cho phép nhận các gói tin DHCP Offer và DHCP ACK từ DHCP server , cổng thường được kết nối với Server DHCP.
Cổng không tin cậy(untrusted) sẽ chỉ cho phép nhận các gói tin DHCP Discover và DHCP Request (vì các gói tin này xin địa chỉ IP ), không cho phép nhận các gói tin DHCP Offer và DHCP ACK( vì các gói tin này sẽ cấp các địa chỉ Ip)
Mặc định, các cổng thuộc Vlan được áp DHCP Snooping sẽ hoạt động ở chế độ untrusted. Người quản trị sử dụng chế độ trusted phải cấu hình bên trong cổng bằng lệnh “ ip dhcp snooping trust”
Switch01(config)#interface F0/0
Switch01(config-if)#ip dhcp snooping trust
Switch01(config-if)#exit
Khi được bật tính năng DHCP snooping trên Switch, Switch sẽ tự chèn thêm các option-82 cho các gói tin DHCP đi đến DHCP server (DHCP Discover và DHCP Request)
Option-82 là một loại option được sử dụng để cung cấp thêm thông tin về Agent gửi đến cho DHCP server.
“Giaddr” : Trường này được sử dụng để mang theo địa chỉ của DHCP relay agent, nếu không phải là DHCP relay agent thì giá trị “ Giaddr” có giá trị bằng 0
Một gói tin DHCP Discover hoặc DHCP Request khi gửi đến DHCP Server hợp lệ khi gắn thêm trường option-82 thì trường Giaddr phải có giá trị khác 0
Nếu trong một mạng không có DHCP relay agent muốn sử dụng DHCP snooping, Switch mặc định thực hiện chèn vào option-82 nhưng nó lại không phải là DHCP relay agent nên trường “giaddr” phải nhận giá trị là 0.
Điều này dẫn đến DHCP server sẽ coi gói DHCP nhận được là bị lỗi (xuất hiện option 82 nhưng lại có giaddr = 0) và loại bỏ gói này khiến cho các client sẽ không nhận được cấu hình IP.
Để khắc phục vấn đề vừa nêu, khi cấu hình DHCP snooping trên switch, cần phải thực hiện tắt thao tác chèn option - 82 hoặc cấu hình DHCP server chấp nhận các gói tin có option 82 nhưng trường giaddr lại bằng 0.
- Trường hợp 1: Tắt thao tác chèn option- 82 trên Switch
Switch01(config)#no ip dhcp snooping information option
- Trường hợp 2: Cấu hình DHCP server chấp nhận các gói tin có option 82 nhưng trường giaddr lại bằng 0
Router01(config)#ip dhcp relay information trust-all
Hoặc câu lệnh ở mode interface:
Router01(config)# interface F0/0
Router01(config-if)#ip dhcp relay information trusted
- Kiểm tra
Kiểm tra các thông số của DHCP snooping trên Switch01
Switch01# show ip dhcp snooping
Kiểm tra bảng DHCP snooping
Switch01#show ip dhcp snooping binding
Thông tin khác
- » ARP TRONG STATIC ROUTE (02.05.2019)
- » GIAO THỨC CDP (CISCO DISCOVERY PROTOCOL) (26.04.2019)
- » TÌM HIỂU VỀ SESSION INITIATION PROTOCOL – SIP (24.04.2019)
- » ARP – ADDRESS RESOLUTION PROTOCOL VÀ QUÁ TRÌNH PHÂN PHỐI GÓI TIN TRONG MẠNG (22.04.2019)
- » TẤN CÔNG BẢNG CAM (18.04.2019)
- » TIẾN TRÌNH ĐĂNG KÝ CỦA IP PHONE VỚI CISCO UNIFIED COMMUNICATIONS MANAGER (17.04.2019)
- » TRANSPORT (16.04.2019)
- » TÌM HIỂU VỀ GIAO THỨC SPANNING TREE PROTOCOL (13.04.2019)
Từ khóa » Dhcp Spoofing Là Gì
-
Phòng Chống Tấn Công Thiết Bị Mạng - DHCP Spoofing
-
Một Số Kỹ Thuật Tấn Công Vào Giao Thức DHCP - Viblo
-
DHCP Spoofing Là Gì? - Bài Viết Sưu Tầm
-
Một Số Hình Thức Tấn Công Phổ Biến Trong Mạng LAN Và Giải Pháp ...
-
Hướng Dẫn Chi Tiết Cách Cấu Hình DHCP Snooping Trên Cisco Switch
-
DHCP Spoofing - Vietnamese Professional - VnPro Forum
-
Cấu Hình DHCP Snooping Trên Switch Cisco - VnExperts Networks
-
DHCP Tấn Công Giả Mạo đơn Giản
-
Phòng Chống Tấn Công Thiết Bị Mạng - DHCP Spoofing - IT Portal
-
Sơ Lược Về Các Kiểu Tấn Công Mạng Tại Tầng Datalink Và Network
-
Khái Niệm Nghe Trộm, Tấn Công MAC, DHCP. - How Kteam
-
IP Spoofing Attack Là Gì? Cách Phòng Chống IP Spoofing (2022)
-
Tấn Công DHCP Và Cách Phòng Chống | PDF - Scribd
-
[PDF] Dhcp Snooping Là Gì Xem Chi Tiết Tại đây
-
DHCP Snooping | Thinh Cao Minh
-
Tấn Công Arp Spoofing Là Gì
-
Bảo Vệ DHCP Với Port Security Và DHCP Snooping - YouTube
-
Dhcp Snooping Là Gì