DHCP Spoofing Saldırısı Nedir, Nasıl Yapılır?

Yayınlayan
Mehmet Kelepçe
Yayınlanma tarihi
26-02-2022
Okuma süresi
10 DK

DHCP Spoofing Saldırısı Nedir, Nasıl Yapılır?

 

DHCP (Dynamic Host Configuration Protocol) dinamik host yapılandırma protokolü anlamına gelir ve ağ ortamında IP adresi, default gateway, DNS, WINS gibi hizmetlerin verildiği bilgileri uç noktalara dağıtır.

Bu şekilde ağdaki diğer cihazlara bu bilgilerin girilmesi sırasında oluşacak vakit kaybı önlenmiş olur. DHCP sunucusu bu işi yaparken ağ ortamında bazı paketler oluşturur ve gönderir. Bu paketler UDP protokolü ile iletilir.

Ağ üzerinde DHCP’nin çalışması 4 aşamada gerçekleşir. Bir istemci/client ağa dahil olduğu sırada veya IP adresine ihtiyaç duyduğu sırada ağ ortamına bir (1) DHCP Discovery paketi hazırlar ve gönderir. Bu paket ağ ortamındaki DHCP sunucusu tarafından alınır ve DHCP sunucusu istemciye verebileceği IP adresi bilgisini, IP adresinin kiralama süresinide içeren bir (2) DHCP Offer paketi ağ ortamına iletir. İstemci, alınan bu paket sonrasında ağ ortamına, sunucunun ona vereceği IP adresi bilgisini kabul ettiğini bildirmek amacı ile (3) DHCP Request paketi gönderir. Request paketinde istemci, DHCP sunucusunun ona DHCP Offer paketi ile ilettiği verebileceği IP adresi bilgisinide içeren bilgileri gönderir. Son olarak ağ ortamına (4) DHCP Ack paketi gönderilir ve IP adresi tahsisatı gerçekleşmiş olur.

C:UsersmehmetDownloadskelepce.png

Ağ ortamındaki bir saldırgan kendisini DHCP sunucusu gibi gösterip giden bu paketleri ağ ortamında kendisi gönderirse, hedef istemcinin ağ ortamındaki paketlerini kendi üzerinden geçirebilir. Hatırlarsanız DHCP hizmeti ile DNS, WINS, default gateway gibi bilgiler istemcilere otomatik olarak dağıtılabiliniyordu. Saldırgan ağ ortamında IP adresi isteyen bir istemciye, varsayılan ağ geçidinin kendisi olduğu bir DHCP paketini gönderir. Saldırgan tarafından belirlenen IP adresini ve default gateway adresini alan kurbanın ağ üzerinde yapacağı herhangi bir paket trafiği saldırganın üzerinden geçecek ve saldırgan bu paketleri okuyabilecektir. Saldırıyı en nihayetinde ARP Poisoning saldırısına benzetebiliriz.

C:UsersmehmetDownloadskelepce (1).png

Giden paket üzerinde herhangi bir şifreleme katmanının bulunmaması durumunda bu veriler saldırganın eline geçecektir. Bu sebeple ek şifreleme katmanı olmayan protokolleri kullanmamakta oldukça fayda vardır. (FTP, Telnet, HTTP, SNMP vb.)

C:UsersmehmetDownloadskelepce (3).png

Saldırının anatomisini anladığımıza göre test ortamında saldırıyı gerçekleştirelim. Saldırgan makine olan Kali Linux ve istemci makine olacak olan Windows dağıtımı bir makine mevcuttur. İstemci ve saldırgan herhangi bir işletim sistemine sahip olabilirler. Sahte DHCP sunucusu rolünü üstlenecek olan linux makinede metasploit framework kurulu durumdadır. Saldırı testi için buradaki “auxiliary/server/dhcp” yardımcı modülünü kullanacağız. Sahte bir DHCP sunucusu oluşturmak için internet üzerinde birçok 3. Party yazılım bulabilirsiniz.

Sırası ile bazı seçenekleri set ediyoruz.

Broadcast seçeneği ile broadcast yayın adresini belirliyoruz.

DHCPIPSTART-DHCPIPEND dağıtılacak IP adreslerinin aralığını belirtiyoruz.

SRVHOST ile DHCP sunucusunun IP sini yazıyoruz.

ROUTER ile yönlendiricinin IP adresini yazıyoruz.

DNSSERVER isim çözümleme servisini belirtiyoruz.

NETMASK ile varolan ağ maskesini yazıyoruz.

Bu bilgilerin ardından run komutunu kullanıyoruz. 192.168.195.2 adresi saldırganın adresidir.

Yardımcı modül arka tarafda çalışmaya başladı. Hedef makineye gelip komut satırı üzerinden “ipconfig /renew” komutunu yürütüp ortamdaki DHCP sunucusundan yeni bir IP adresi talep ediyorum. Ortamda varolan bizim sahte DHCP sunucumuz bu isteği yanıtlayarak kurbana havuzdan bir IP adresi verecek.

Komut sonrasında kurban bakine bizim belirttiğimiz IP aralığında bir IP adresi ve router olarak belirttiğimiz IP adresini default gateway olarak aldı.

Ağ ortamında gidip gelen DHCP paketlerini incelersek.

Ağ ortamında Discover, Request, Offer ve ACK paketlerinin gidip geldiği görülebilir.

Şimdi güvensiz yollardan bazı erişimler deneyelim. Giden paketleri wireshark ile yakalayalım.

FTP protokolü bilindiği üzere ek bir şifreleme katmanı içermeyen bir protokol. Yani ağ ortamında giden paketler saldırganlar tarafından rahatlıkla okunabilir. Test amacı ile oluşturulan FTP server üzerine bağlanıldığı esnada saldırganın üzerinden geçen FTP paketlerini incelerse USER ve PASS FTP argümanları set edilmiş biçimde görülebilir.

Nasıl Önlem Alınır?

Ağ ortamında varolan switch üzerinde Switch PortSecurity yapılandırması uygulanmalıdır. DHCP Snooping özelliği aktif hale getirilmelidir yani Switch de ki portları untrusted moda almak bir diğer önlem olacaktır. Switch üzerinde gidip gelecek olan Offer gibi paketler bu şekilde kabul edilmeyecektir.

İstenildiği taktirde ağ üzerinde DHCP sunucusu rolünü üstlenen bir sunucuya ait porta özel olarak trust özelliği getirebiliriz.

Client tarafında yapılması gereken bir diğer önlem ek şifreleme katmanları kullanmayan protokollerin kullanımının tercih edilmemesi olacaktır. Telnet, FTP, HTTP gibi güvensiz protokollerin yerine SSH, SFTP, HTTPS gibi ek şifreleme katmanı bulunan protokollerin kullanımı faydalı olacaktır.

 

Mehmet Kelepçe | Red Team

Diğer Blog Yazıları_

Sosyal Medya Kullanımının Riskleri
Sosyal Medya Kullanımının Riskleri
Infraskope Server ve Özellikleri
Infraskope Server ve Özellikleri
Kritik Sunucular Üzerindeki Aktivitelerin Loglanması
Kritik Sunucular Üzerindeki Aktivitelerin Loglanması
Kurumlarda Ağ Güvenlik Stratejileri
Kurumlarda Ağ Güvenlik Stratejileri
WPA-WPA2 Güvenlik Standartlarına Yönelik Saldırı: KRACK (KEY-REINSTALLATION-ATTACK)
WPA-WPA2 Güvenlik Standartlarına Yönelik Saldırı: KRACK (KEY-REINSTALLATION-ATTACK)
Log Yönetiminde Ajanlı/Ajansız Çözümler
Log Yönetiminde Ajanlı/Ajansız Çözümler
Herkesin aklındaki soru: Yapay Zeka Nedir?
Herkesin aklındaki soru: Yapay Zeka Nedir?
Discovery of DLL Hijack on Trend Micro AntiVirus+ | CVE-2018-18333
Discovery of DLL Hijack on Trend Micro AntiVirus+ | CVE-2018-18333
Web Cache Poisoning
Web Cache Poisoning
XML EXTERNAL ENTITY INJECTION AND OOB (OUT-OF-BAND) DATA RETRIEVAL
XML EXTERNAL ENTITY INJECTION AND OOB (OUT-OF-BAND) DATA RETRIEVAL
ARP Poisoning
ARP Poisoning
Cross-Site Request Forgery (CSRF) Zafiyeti
Cross-Site Request Forgery (CSRF) Zafiyeti
SSRF (Server Side Request Forgery)
SSRF (Server Side Request Forgery)
BlueBorne
BlueBorne
Server Side Template Injection Nedir?
Server Side Template Injection Nedir?
Linux Restricted Shell Atlatma Teknikleri
Linux Restricted Shell Atlatma Teknikleri
Discovery of Sandbox Escape on Comodo Container(Antivirus&Firewall)
Discovery of Sandbox Escape on Comodo Container(Antivirus&Firewall)
SDR-Sharp Kullanımı
SDR-Sharp Kullanımı
Log Yönetimi | Log Management | Veritabanı Log | Siem
Log Yönetimi | Log Management | Veritabanı Log | Siem
Cyber Kill Chain, Bir Siber Saldırının Yaşam Döngüsü
Cyber Kill Chain, Bir Siber Saldırının Yaşam Döngüsü
Phishing Nedir?
Phishing Nedir?
“GOLD” Affix Phishing Attack
“GOLD” Affix Phishing Attack
Sızma Testi ve Ödül Avcılığı Hizmetleri
Sızma Testi ve Ödül Avcılığı Hizmetleri
Güvenilir Olarak CAPTCHA Yapılandırılması
Güvenilir Olarak CAPTCHA Yapılandırılması
Basit Kriptolojiden Günümüze Evrilişi
Basit Kriptolojiden Günümüze Evrilişi
Dosya Sistem Analizinin Önemi
Dosya Sistem Analizinin Önemi
HTTP Request Smuggling (HTTP İstek Kaçakcılığı) Nedir?
HTTP Request Smuggling (HTTP İstek Kaçakcılığı) Nedir?
KVKK Kapsamında Veri Keşfi Maskeleme ve Şifreleme
KVKK Kapsamında Veri Keşfi Maskeleme ve Şifreleme
Sosyal Medya Kullanımının Riskleri
Sosyal Medya Kullanımının Riskleri
Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?
Start Up Kültürü
Start Up Kültürü
Sigma Kuralları ile SIEM Ürünlerinde Tehdit Avı
Sigma Kuralları ile SIEM Ürünlerinde Tehdit Avı
Kritik Altyapılar ve SCADA Güvenliği
Kritik Altyapılar ve SCADA Güvenliği
Zararlı Yazılım Analiz Teknikleri
Zararlı Yazılım Analiz Teknikleri
Uzaktan Çalışma Modellerinde Siber Güvenlik Riskleri
Uzaktan Çalışma Modellerinde Siber Güvenlik Riskleri
Pandemi Sürecinde Siber Güvenlik Riskleri
Pandemi Sürecinde Siber Güvenlik Riskleri
SOC Nedir ve SOC Merkezleri Nasıl Çalışır?
SOC Nedir ve SOC Merkezleri Nasıl Çalışır?
PHISHING Hakkında Her şey
PHISHING Hakkında Her şey
Sosyal Mühendislik Nedir?
Sosyal Mühendislik Nedir?
Siber Hijyen
Siber Hijyen
Adli Bilişim (Digital Forensic) Nedir?
Adli Bilişim (Digital Forensic) Nedir?
DHCP Spoofing Saldırısı Nedir, Nasıl Yapılır?
DHCP Spoofing Saldırısı Nedir, Nasıl Yapılır?
FAIL2BAN İLE SSH BRUTE FORCE SALDIRILARINI ÖNLEME
FAIL2BAN İLE SSH BRUTE FORCE SALDIRILARINI ÖNLEME
BULK EXTRACTOR ARACIYLA DİSK İNCELEME
BULK EXTRACTOR ARACIYLA DİSK İNCELEME
SolarWinds Vaka Analizi
SolarWinds Vaka Analizi
Frida ile SSL Pinning Bypass
Frida ile SSL Pinning Bypass
COOKİE Nedir? Nasıl Çalışır?
COOKİE Nedir? Nasıl Çalışır?
Bilgi Güvenliği Test ve Değerlendirmeleri Teknik Kılavuzu
Bilgi Güvenliği Test ve Değerlendirmeleri Teknik Kılavuzu
Dridex Bankacılık Trojanı Teknik Analiz Raporu (TR)
Dridex Bankacılık Trojanı Teknik Analiz Raporu (TR)
Adwind Rat Technical Analysis Report (ENG)
Adwind Rat Technical Analysis Report (ENG)
SOC Nedir, Firmalar İçin Neden Önemlidir?
SOC Nedir, Firmalar İçin Neden Önemlidir?
Blockchain Nedir?
Blockchain Nedir?
İşlemcilerin Koruma Mekanizması ve Koruma Mekanizmasının Atlatılması
İşlemcilerin Koruma Mekanizması ve Koruma Mekanizmasının Atlatılması
Active Directory Güvenlik İpuçları
Active Directory Güvenlik İpuçları
Nisan 2022 Siber Güvenlik Bülteni
Nisan 2022 Siber Güvenlik Bülteni
Mavi Takım Üyeleri İçin Windows Core Process
Mavi Takım Üyeleri İçin Windows Core Process
Kişiler İçin Bilgi Güvenliği Rehberi
Kişiler İçin Bilgi Güvenliği Rehberi
DDoS Nedir?
DDoS Nedir?
C Dilinde Dosya Yönlendirmeleri (IO Redirection)
C Dilinde Dosya Yönlendirmeleri (IO Redirection)