DHCPwn es una herramienta utilizada para probar ataques de agotamiento IP
DHCP
. También se puede utilizar para detectar el tráfico DHCP
local.
Enlaces útiles:
El protocolo DHCP
no tiene conexión y se implementa mediante UDP
. Estas dos características permiten realizar este ataque. Dado que no existe una conexión real entre el cliente y el servidor, podemos enviar rápidamente muchas solicitudes falsificadas.
Los servidores DHCP
dependen de la dirección MAC
del remitente para asignar direcciones IP
. Podemos falsificar fácilmente muchas solicitudes con diferentes direcciones MAC
falsas. Esto eventualmente agotará la capacidad del servidor para asignar nuevas direcciones IP
. Dependiendo del método del servidor para liberar direcciones IP
asociadas con una dirección MAC
determinada, este ataque será más o menos efectivo. Por ejemplo, si un servidor libera rápidamente asignaciones de las que no recibe respuestas, el ataque será menos efectivo.
Este ataque suele considerarse una forma de DoS.
$ pip3 install dhcpwn
$ dhcpwn -h
O
$ git clone https://github.com/mschwager/dhcpwn.git
$ cd dhcpwn
$ pip3 install -r requirements.txt
$ python3 dhcpwn.py -h
Inundación:
$ dhcpwn --interface wlan0 flood --count 256
Oler:
$ dhcpwn --interface wlan0 sniff
Ayuda:
$ dhcpwn -h