DHCPwn est un outil utilisé pour tester les attaques par épuisement IP
DHCP
. Il peut également être utilisé pour détecter le trafic DHCP
local.
Liens utiles :
Le protocole DHCP
est sans connexion et implémenté via UDP
. Ces deux caractéristiques permettent de réaliser cette attaque. Puisqu’aucune connexion réelle n’est établie entre le client et le serveur, nous pouvons rapidement envoyer de nombreuses requêtes usurpées.
Les serveurs DHCP
s'appuient sur l'adresse MAC
de l'expéditeur pour attribuer des adresses IP
. Nous pouvons facilement usurper de nombreuses requêtes avec de fausses adresses MAC
différentes. Cela finira par épuiser la capacité du serveur à attribuer de nouvelles adresses IP
. Selon la méthode utilisée par le serveur pour libérer les adresses IP
associées à une adresse MAC
donnée, cette attaque sera soit plus, soit moins efficace. Par exemple, si un serveur libère rapidement des allocations pour lesquelles il ne reçoit pas de réponses, l'attaque sera moins efficace.
Cette attaque est généralement considérée comme une forme de DoS.
$ pip3 install dhcpwn
$ dhcpwn -h
OU
$ git clone https://github.com/mschwager/dhcpwn.git
$ cd dhcpwn
$ pip3 install -r requirements.txt
$ python3 dhcpwn.py -h
Inondation:
$ dhcpwn --interface wlan0 flood --count 256
Renifler:
$ dhcpwn --interface wlan0 sniff
Aide:
$ dhcpwn -h