Obtenez un accès complet à toutes nos leçons dès maintenant. Start $1 Trial

Attaques Rogue DHCP

Nous continuons à parler des différents types d’attaques de la couche OSI, et nous devons maintenant discuter d’un autre type d’attaque qui est l’attaque Rogue DHCP.

Cette attaque est très difficile à détecter. N’importe quel attaquant, connecté à notre réseau de couche 2 par une machine Kali Linux (ou d’autres outils) ou un simple routeur, est capable d’être un serveur DHCP et peut exécuter cette attaque.

Vous pouvez voir que l’attaquant peut faire en sorte que sa machine Kali Linux devienne un serveur DHCP alors que R1 est le serveur DHCP légitime, puis une fois que le PC est connecté au réseau, il devra demander une adresse IP au serveur DHCP. Comme nous avons deux serveurs DHCP sur le réseau (R1 et Kali Linux), il se peut que le PC obtienne un bail du serveur DHCP de Kali Linux plus rapidement que celui de R1. Ainsi, le PC finira par utiliser l’IP, le sous-réseau, la passerelle et les DNS de Kali Linux.

L’attaquant est suffisamment intelligent pour lancer un type de capture, car maintenant tout le trafic du PC passera par Kali Linux (parce qu’il est maintenant la passerelle du PC) et cela finira par permettre à Kali Linux de capturer et d’analyser tous les types de données que fait le PC. Imaginez que vous puissiez deviner les mots de passe, les cartes de crédit, les connexions aux périphériques réseau, et la liste est encore longue.

 

Pour cette raison, nous devrions déployer quelque chose sur notre réseau pour le sécuriser contre ce type d’attaques rogue DHCP.

Voyons sur un LAB comment cela peut être fait.

 

LAB : Prévention des Attaques Rogues DHCP

J’ai le scénario suivant. R1 a une IP sur son interface Ether1 de 172.80.80.1/24 et j’ai activé le serveur DHCP sur cette interface.

J’ai un commutateur (SW1) dans lequel j’ai placé les ports Ether1 et Ether2 de manière à ce qu’ils deviennent dans le même domaine de diffusion. De cette façon, le PC devrait recevoir une adresse IP de R1. Vérifions si tout fonctionne comme il se doit :

 

En effet, tout semble très normal pour l’instant.

 

Je sais que R1 sera toujours connecté à l’interface Ether1 du switch. Donc, je dois faire une configuration sur le switch disant que le serveur DHCP connecté à son interface Ether1 est un serveur de confiance et peut accepter les messages DHCP (DORA), et dans le cas où un serveur DHCP est trouvé sur une autre interface (mais Ether1) alors ne pas l’autoriser à passer les messages DHCP. Vous avez compris ?

Je vais vous montrer comment vous pouvez le faire sur le commutateur.

 

Tout d’abord, vous devez aller sur l’interface du pont sur le commutateur et activer DHCP snooping globalement. Après cela, vous devez aller sur chaque interface physique particulière (qui se trouve à l’intérieur du pont) et indiquer que l’interface de confiance est celle à laquelle le serveur DHCP est connecté, et que toutes les autres interfaces ne sont pas de confiance.

Veuillez nous excuser, l'accès complet à la leçon est réservé aux membres uniquement...

\
Accédez à toutes les leçons de différents fournisseurs.

\
Prix abordable pour améliorer vos compétences en informatique !

\
Accédez toujours à toutes les leçons, y compris les nouvelles ajoutées.

Satisfaction 100 % garantie !

Vous pouvez annuler votre abonnement à tout moment.

Aucune question posée, quoi qu'il en soit !

0 commentaires

Soumettre un commentaire

About