DHCPwn ist ein Tool zum Testen DHCP
IP
Erschöpfungsangriffen. Es kann auch zum Aufspüren des lokalen DHCP
Verkehrs verwendet werden.
Nützliche Links:
Das DHCP
Protokoll ist verbindungslos und wird über UDP
implementiert. Diese beiden Eigenschaften ermöglichen die Durchführung dieses Angriffs. Da zwischen Client und Server keine tatsächliche Verbindung besteht, können wir schnell viele gefälschte Anfragen senden.
DHCP
Server verlassen sich bei der Zuweisung IP
-Adressen auf die MAC
-Adresse des Absenders. Wir können viele Anfragen leicht mit unterschiedlichen, gefälschten MAC
-Adressen fälschen. Dies erschöpft letztendlich die Fähigkeit des Servers, neue IP
-Adressen zuzuweisen. Abhängig von der Methode des Servers zur Freigabe IP
-Adressen, die einer bestimmten MAC
-Adresse zugeordnet sind, ist dieser Angriff entweder mehr oder weniger effektiv. Wenn ein Server beispielsweise schnell Zuweisungen freigibt, von denen er keine Antworten erhält, ist der Angriff weniger effektiv.
Dieser Angriff wird typischerweise als eine Form von DoS angesehen.
$ pip3 install dhcpwn
$ dhcpwn -h
ODER
$ git clone https://github.com/mschwager/dhcpwn.git
$ cd dhcpwn
$ pip3 install -r requirements.txt
$ python3 dhcpwn.py -h
Flut:
$ dhcpwn --interface wlan0 flood --count 256
Schnüffeln:
$ dhcpwn --interface wlan0 sniff
Helfen:
$ dhcpwn -h