Navigation überspringen

DHCP-Spoofing

Benötigtes Vorwissen

Du musst wissen, wie die Adressierung von Host mit IP-Adressen funktioniert. Du musst die Funktionsweise eines DHCP-Servers verstehen und ein Netzwerk so konfigurieren können, dass es mit DHCP arbeitet.

Schaue bei:

Adressierung DHCP-Server 

DHCP-Spoofing

Prinzip des DHCP-Spoofing

Beim DHCP-Spoofing wird einem Rechner während der Initialisierung per DHCP eine gefälschte Netzwerkkonfiguration aufgezwungen. Wenn der angegriffene Rechner dadurch beispielsweise einen falschen DNS (den der Angreiferin) verwendet, kann sie ihn durch manipulierte DNS-Antworten nach Belieben auf ihre eigenen Server leiten. Ebenso leicht kann sie sich selbst als Gateway setzen, seinen Verkehr über sich selbst routen und dann abhören und/oder manipulieren.

DHCP-Spoofing in der Realität (Video)

Erklärvideo auf Youtube von Pro Sec
Aufgrund der DSGVO ist es leider nicht zulässig, das Video hier direkt anzuzeigen. Sie werden durch den Link auf Youtube weitergeleitet. Dort werden über Cookies personenbezogene Daten erfasst.

Task

Aufgabe

Lade zuerst die Vorlage für 11_W11_Aufgabe1.fls.

Entwurfsmodus:

  1. Füge einen zusätzlichen Server im Internet hinzu und konfiguriere ihn als weiteren Webserver für „fakebook.com“.

  2. Füge als Angreifer einen zusätzlichen Laptop im Heimnetz hinzu und konfiguriere ihn als weiteren DHCP-Server.
    Dieser Rechner muss „näher“ (über weniger Switche verbunden) am angegriffenen Client sein als der echte DHCP-Server.

Aktionsmodus:

  1. Richte auf dem Angreifer-Laptop einen DNS ein; er soll für die Domain „facebook.com“ die IP Deines fak(!)ebook-Servers enthalten.

  2. Versuche, von einem Rechner im Heimnetz auf facebook.com zuzugreifen. Wohin geht die Anfrage tatsächlich?

  3. Erkläre die Funktionsweise des Angriffs in einem kurzen Text.
    Wie kann man diesen Angriff bemerken?
    Wie kann man ihn verhindern?

Expertenaufgaben

  1. Lass dir mit Rechtsklick auf den angegriffenen Laptop den Datenaustausch anzeigen. Welche Datenpakete zeigen den eigentlichen Angriff?
  2. Zeichne ein Sequenzdiagramm des Angriffs mit den drei beteiligten Computern.

Vergleiche für die Fehlersuche in Filius:
Fehlersuche in Filius - Stimmt die Netzwerkkonfiguration / Ist jeder Rechner erreichbar?   Kommandos in der Befehlszeile