You are on page 1of 33

TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT TP.

HCM
KHOA CÔNG NGHỆ THÔNG TIN

MÔN: AN TOÀN THÔNG TIN

ĐỀ TÀI:

TẤN CÔNG DHCP VÀ CÁCH PHÒNG


CHỐNG

GV hướng dẫn: ThS. HUỲNH NGUYÊNCHÍNH


SV thực hiện:

Nguyễn Cảnh Lịch - 16110379


Đinh Quang Nam - 16110392

TP.HCM, ngày 26 tháng 03 năm 2019


LỜI CAM ĐOAN
Chúng em xin cam đoan đề tài “Tấn công DHCP và cách phòng chống” là công
trình nghiên cứu của bản thân chúng em. Những phần sử dụng tài liệu tham khảo trong đề
tài đã được nêu rõ trong phần tài liệu tham khảo. Các hình ảnh, kết quả trình bày trong đề
tài là hoàn toàn trung thực, nếu sai chúng em xin chịu hoàn toàn trách nhiệm và chịu mọi
kỷ luật của cán bộ bộ môn và nhà trường đề ra.
Thủ Đức, tháng 03 năm 2019
Sinh viên
Nguyễn Cảnh Lịch
Đinh Quang Nam
MỤC LỤC

I.GIỚI THIỆU.................................................................................................................. 1
1. DHCP là gì ?..............................................................................................................1
2. Cách hoạt động của DHCP.......................................................................................1
3. Ưu điểm của dịch vụ DHCP.....................................................................................2
4. Tấn công vào dịch vụ DHCP....................................................................................3
II.CÁC PHƯƠNG THỨC TẤN CÔNG THƯỜNG GẶP.............................................5
1. Tấn công DHCP Dos.................................................................................................5
1.1.Giới thiệu.............................................................................................................. 5
1.2.Thiết lập tấn công................................................................................................5
2. Tấn công DHCP Stavartion....................................................................................12
2.1.Giới thiệu............................................................................................................12
2.2.Thiết lập tấn công..............................................................................................12
3. Tấn công DHCP Spoofing.......................................................................................16
3.1.Giới thiệu............................................................................................................16
3.2.Thiết lập tấn công..............................................................................................17
III.CÁC PHƯƠNG PHÁP BẢO VỆ SỰ TẤN CÔNG DHCP....................................25
IV.TÀI LIỆU THAM KHẢO........................................................................................29
I. GIỚI THIỆU
1. DHCP là gì ?
- Dynamic Host Configuration Protocol là giao thức cấu hình Host động. Giao
thức này cung cấp phương pháp thiết lập các thông số TCP/IP cần thiết cho hoạt động
của mạng, giúp giảm khối lượng công việc cho quản trị hệ thống. Tuy có nhiều ưu
điểm, nhưng giao thức DHCP hoạt động lại khá đơn giản, suốt quá trình trao đổi
thông điệp giữa DHCP Server và DHCP Client không có sự xác thực hay kiểm soát
truy cập nên cũng phát sinh một số điểm yếu về an toàn.
Trong một hệ thống mạng, các máy tính thường liên lạc với nhau bằng giao thức
TCP/IP, do đó chúng phải được cấu hình IP theo một quy tắc nhất định. Với một hệ
thống khoảng từ 20 máy tính trở xuống thì việc cấp phát, cài đặt, quản lý các địa chỉ
IP thủ công có thể thực hiện được. Nhưng với một hệ thống lớn hơn thì việc sử dụng
một dịch vụ như DHCP để cấp phát, quản lý địa chỉ IP một cách tự động là hoàn toàn
cần thiết.

2. Cách hoạt động của DHCP.


DHCP tự động quản lý các địa chỉ IP và loại bỏ được các lỗi có thể làm mất liên
lạc. Nó tự động gán lại các địa chỉ chưa được sử dụng. DHCP cho thuê địa chỉ trong
một khoảng thời gian, có nghĩa là những địa chỉ này sẽ còn dùng được cho các hệ
thống khác. Bạn hiếm khi bị hết địa chỉ. DHCP tự động gán địa chỉ IP thích hợp với
mạng con chứa máy trạm này. Cũng vậy, DHCP tự động gán địa chỉ cho người dùng
di động tại mạng con họ kết nối.
Trình tự thuê Địa chỉ IP DHCP là một giao thức Internet có nguồn gốc ở BOOTP
(bootstrap protocol), được dùng để cấu hình các trạm không đĩa. DHCP khai thác ưu
điểm của giao thức truyền tin và các kỹ thuật khai báo cấu hình được định nghĩa trong
BOOTP, trong đó có khả năng gán địa chỉ. Sự tương tự này cũng cho phép các bộ
định tuyến hiện nay chuyển tiếp các thông điệp BOOTP giữa các mạng con cũng có
thể chuyển tiếp các thông điệp DHCP. Vì thế, máy chủ DHCP có thể đánh địa chỉ IP
cho nhiều mạng con.
Quá trình đạt được địa chỉ IP được mô tả dưới đây:
Bước 1: Máy trạm khởi động với "địa chỉ IP rỗng" cho phép liên lạc với máy chủ
DHCP bằng giao thức TCP/IP. Nó chuẩn bị một thông điệp (DHCP Discover) chứa
địa chỉ MAC (ví dụ địa chỉ của card Ethernet) và tên máy tính. Thông điệp này có thể

1
chứa địa chỉ IP trước đây đã thuê. Máy trạm phát tán liên tục thông điệp này lên mạng
cho đến khi nhận được phản hồi từ máy chủ.
Bước 2: Mọi máy chủ DHCP có thể nhận thông điệp và chuẩn bị địa chỉ IP cho máy
trạm. Nếu máy chủ có cấu hình hợp lệ cho máy trạm, nó chuẩn bị thông điệp đề nghị
(DHCP Offer) chứa địa chỉ MAC của khách, địa chỉ IP đề nghị, mặt nạ mạng con
(subnet mask), địa chỉ IP của máy chủ và thời gian cho thuê. Địa chỉ đề nghị được
đánh dấu là "reserve" (để dành). Máy chủ DHCP phát tán thông điệp đề nghị này lên
mạng.
Bước 3: Khi khách nhận thông điệp đề nghị và chấp nhận một trong các địa chỉ IP,
máy trạm phát tán thông điệp này để khẳng định nó đã chấp nhận địa chỉ IP và từ máy
chủ DHCP nào.
Bước 4: Cuối cùng, máy chủ DHCP khẳng định toàn bộ sự việc với máy trạm. Để ý
rằng lúc đầu máy trạm phát tán yêu cầu về địa chỉ IP lên mạng, nghĩa là mọi máy chủ
DHCP đều có thể nhận thông điệp nầy. Do đó, có thể có nhiều hơn một máy chủ
DHCP tìm cách cho thuê địa chỉ IP bằng cách gửi thông điệp đề nghị. Máy trạm chỉ
chấp nhận một thông điệp đề nghị, sau đó phát tán thông điệp khẳng định lên mạng.
Vì thông điệp này được phát tán, tất cả máy chủ DHCP có thể nhận được nó. Thông
điệp chứa địa chỉ IP của máy chủ DHCP vừa cho thuê, vì thế các máy chủ DHCP
khác rút lại thông điệp chào hàng của mình và hoàn trả địa chỉ IP vào vùng địa chỉ, để
dành cho khách hàng khác.
3. Ưu điểm của dịch vụ DHCP
DHCP là giao thức cấu hình Host động. Giao thức này cung cấp phương pháp thiết
lập các thông số TCP/IP cần thiết cho hoạt động của mạng, giúp giảm khối lượng
công việc cho quản trị hệ thống mạng. Dịch vụ DHCP gồm hai thành phần là DHCP
Server (máy chủ chạy dịch vụ DHCP) và DHCP Client (máy trạm chạy dịch vụ
DHCP). 
Quá trình truyền thông giữa một máy tính trạm được cấu hình sử dụng IP động
(DHCP Client) với một máy chỉ được cấu hình đảm nhận chức năng cấp phát IP động
(DHCP Server) diễn ra như sau:
- Đầu tiên, DHCP Client muốn nhận một địa chỉ IP mới (tức là máy tính này muốn
tham gia vào hệ thống mạng) sẽ gửi lên toàn mạng (gửi broadcast) một thông điệp
DHCP Discover có chứa địa chỉ MAC của mình để tìm kiếm sự hiện diện của
DHCP Server.
- Nếu tồn tại sự hoạt động của một DHCP Server có cùng subnet với DHCP Client
trên thì DHCP Server này sẽ phản hồi cho DHCP Client một thông điệp DHCP

2
Offer có chứa địa chỉ IP và các thiết lập TCP/IP khác như một lời đề nghị cho thuê
địa chỉ đó.
- Ngay sau khi nhận được thông điệp DHCP Offer đầu tiên, DHCP Client sẽ gửi lại
cho DHCP Server đó một thông điệp DHCP như là một lời chấp thuận thuê địa chỉ
IP đó.
- Cuối cùng, DHCP Server sẽ gửi lại cho DHCP Client thông điệp DHCP
Acknowledgment để xác nhận lần cuối hợp đồng cho thuê địa chỉ IP.
Sau bốn bước trên, máy tính trạm có thể sử dụng IP vừa được thuê để truyền
thông với các máy tính khác trên hệ thống mạng. Sử dụng dịch vụ DHCP sẽ có các
ưu điểm sau:
- Quản lý TCP/IP tập trung: dịch vụ DHCP sẽ quản lý tập trung trên giao diện của
nó. Điều đó giúp người quản trị dễ dàng quản lý, cấu hình, khắc phục khi có lỗi
xảy ra trên các máy trạm.
- Giảm khối lượng công việc cho các nhà quản trị hệ thống: với dịch vụ DHCP,
người quản trị không phải đến từng máy trạm để cấp phát địa chỉ IP và người dùng
cũng không tự ý thay đổi địa chỉ IP của mình được.
- Giúp hệ thống mạng luôn được duy trì ổn định: dịch vụ DHCP cấp phát IP động
cho máy trạm từ dải IP có sẵn trên DHCP Server, nên sự trùng lặp IP không bao
giờ xảy ra, các máy trạm luôn có cấu hình TCP/IP chuẩn, giúp hệ thống mạng hoạt
động liên tục, ổn định cao.
- Linh hoạt và tăng khả năng mở rộng: qua giao diện của dịch vụ DHCP người quản
trị có thể dễ dàng thay đổi cấu hình IP cho toàn bộ các máy khi cơ sở hạ tầng thay
đổi, có thể giới hạn hoặc mở rộng dải địa chỉ IP cho hệ thống mạng.
4. Tấn công vào dịch vụ DHCP
Tuy có nhiều ưu điểm, nhưng giao thức DHCP hoạt động lại khá đơn giản, suốt
quá trình trao đổi thông điệp giữa DHCP Server và DHCP Client không có sự xác
thực hay kiểm soát truy cập. DHCP Server không thể biết được rằng nó đang liên
lạc với một DHCP Client bất hợp pháp hay không, ngược lại DHCP Client cũng
không thể biết DHCP Server đang liên lạc có hợp pháp không. Như vậy sẽ có hai
tình huống xảy ra:
 Khi DHCP Client là một máy trạm bất hợp pháp
Khi kẻ tấn công thỏa hiệp thành công với một DHCP Client hợp pháp trong hệ
thống mạng, sau đó thực hiện việc cài đặt, thực thi một chương trình. Chương
trình này liên tục gửi tới DHCP Server các gói tin yêu cầu xin cấp địa chỉ IP với
các địa chỉ MAC nguồn không có thực, cho tới khi dải IP có sẵn trên DHCP
Server cạn kiệt vì bị nó thuê hết. Điều này dẫn tới việc DHCP Server không còn

3
địa chỉ IP nào để cho các DHCP Client hợp pháp thuê, khiến dịch vụ bị ngưng trệ,
các máy trạm khác không thể truy nhập vào hệ thống mạng để truyền thông với
các máy tính trong mạng.
Trường hợp tấn công này chỉ làm cho các máy tính đăng nhập vào hệ thống
mạng (sau khi bị tấn công) không thể sử dụng dịch vụ DHCP, dẫn đến không vào
được hệ thống mạng. Còn các máy trạm khác đã đăng nhập trước đó vẫn hoạt
động bình thường.
Đây là kiểu tấn công từ chối dịch vụ DHCP dễ dàng nhất mà kẻ tấn công có thể
thực hiện. Kẻ tấn công chỉ cần rất ít thời gian và băng thông là có thể thực hiện
được cuộc tấn công này.
 Khi DHCP Server là một máy chủ bất hợp pháp
Khi kẻ tấn công phá vỡ được các hàng rào bảo vệ mạng và đoạt được quyền
kiểm soát DHCP Server, nó có thể tạo ra những thay đổi trong cấu hình của DHCP
Server theo ý muốn. Kẻ tấn công có thể tấn công hệ thống mạng theo các cách sau:
1). Tấn công DoS hệ thống mạng: Kẻ tấn công thiết lập lại dải IP, subnet
mask của hệ thống để các máy trạm hợp pháp không thể đăng nhập vào hệ thống
mạng được, tạo ra tình trạng DoS trong mạng.
2). Tấn công theo kiểu DNS redirect: Kẻ tấn công đổi các thiết lập DNS để
chuyển hướng yêu cầu phân dải tên miền của Client tới các DNS giả mạo, kết quả
là Client có thể bị dẫn dụ tới các website giả mạo được xây dựng nhằm mục đích
đánh cắp thông tin tài khoản của người dùng hoặc website có chứa các mã độc,
virus, trojan... sẽ được tải về máy Client.
3). Tấn công theo kiểu Man-in-the-middle: Kẻ tấn công thay đổi Gateway
mặc định trỏ về máy của chúng, để toàn bộ thông tin mà Client gửi ra ngoài hệ
thống mạng sẽ được chuyển tới máy này thay vì tới Gateway mặc định thực sự.
Sau khi xem được nội dung thông tin, gói tin sẽ được chuyển tiếp đến Gateway
thực sự của mạng và Client vẫn truyền bình thường với các máy ngoài mạng mà
người dùng không hề biết họ đã để lộ thông tin cho kẻ tấn công.
Nhược điểm của cách tấn công này là kẻ tấn công chỉ có thể xem trộm nội
dung thông tin của gói tin gửi ra ngoài mạng mà không thể xem nội dung thông tin
của gói tin gửi cho Client từ bên ngoài mạng.

4
II. CÁC PHƯƠNG THỨC TẤN CÔNG THƯỜNG GẶP.
1. Tấn công DHCP Dos.
1.1. Giới thiệu.
Trong mạng, nhiều loại tấn công được phát động bởi những kẻ tấn công để
khai thác lỗ hổng của nạn nhân được gọi là các mối đe dọa mạng. Chúng chủ yếu
được phân loại thành sáu loại như: tấn công mạng xã hội, lạm dụng dịch vụ, nghe
lén, đánh cắp sửa đổi, DoS và các mối đe dọa truy cập vật lý. Tấn DoS là một
trong những mối đe dọa mạng lớn nhất được sử dụng bởi kẻ tấn công để chặn trao
đổi thông tin giữa nạn nhân và người dùng hợp pháp bằng cách áp đảo tài nguyên
mạng hoặc bằng cách vô hiệu hóa máy chủ. Một số cuộc tấn công DoS là SYN
flood, ICMP flood, ping of death, Smurf, Teardrop, Fraggle, Land and service
request flood etc.. Những cuộc tấn công có thể được giảm nhẹ bằng cách áp dụng
các chính sách bảo mật riêng tư hoặc kỹ thuật khai thác dữ liệu từ chối dịch vụ.
Tấn công DHCP DoS là một trong những tấn công yêu cầu dịch vụ được sử
dụng để nhắm đến mục tiêu là máy chủ DHCP. Nó được thực hiện bằng cách làm
ngập máy chủ DHCP với số lượng lớn các tập tin hoặc bằng cách giả mạo một
máy chủ DHCP bên trong mạng LAN.
Trong giai đoạn đầu, một số địa chỉ IP hợp pháp được kẻ tấn công sử dụng để
làm tắc nghẽn máy chủ DHCP bằng việc xin IP. Khi máy client gửi yêu cầu nhận
IP tới máy chủ DHCP, máy chủ sẽ kiểm tra và cấp phát IP động cho máy client.
Nhưng yêu cầu bị đóng lại do địa chỉ IP không còn để đáp ứng yêu cầu của máy
client. Bởi vì máy chủ DHCP chỉ cung cấp một số lượng IP nằm trong dải đã mặt
định, việc tấn công Dos đã làm cho tất cả địa IP trong máy chủ cấp phát bị khóa.
Kết quả là các máy trạm hợp pháp xin IP không thể nhận và đăng nhập vào hệ
thống mạng được.
1.2. Thiết lập tấn công.
1.2.1. Yêu cầu.
oMáy chủ DHCP: Windows server 2012 RC
oMáy client: Windows 7
oMáy tấn công Dos: Kali Linux 2016
1.2.2. Tấn công.

5
 Mô hình bài Lab:

6
 Cài đặt DHCP server trên windows server 2012R2 và tạo Scope cấp IP
cho VLAN 1: 192.168.2.0/24

 Bắt đầu tấn công: Mở CLI của Yersinia


- Sử dụng lệnh: Yersinia –I
- Sẽ thấy giao diện của Yersinia hiện ra

7
 Nhấn “h” để xem giao diện cách lệnh sẵn sàng trên Yersinia.

 Chọn interface để tấn cong Dos DHCP server.


- Bấm phím “i” để edit interface tấn công.
- Bật “ON” trên interface eth0 để tấn công server.

8
 Chọn mode DHCP attack trên Yersinia.
- Nhấp phím “F2” để vào mode tấn công Dos và DHCP server.

 Thực hiện tấn công DHCP flood attack.


- Nhấn chọn “x” để tấn công.

9
- Sau đó chọn “1” để thực hiện tấn công.

 Dùng wiresharke để thấy các gói tin DHCP Discover mà Yersinia sử


dụng để tấn công đến DHCP Server.

10
 Có thể thấy DHCP SERVER của DHCP Server trên Windows Server
2012 R2 đã bị lỗi và không thể cấp IP cho các Client.

 Máy Client không nhận được IP từ dải IP của DHCP Server.

11
2. Tấn công DHCP Stavartion.
2.1. Giới thiệu.

Đây là một kiểu tấn công DHCP khác. Trong cuộc tấn công này, kẻ tấn công liên
tục yêu cầu cấu hình ip từ máy chủ DHCP thông qua các máy phụ khác hoặc bằng
cách giả mạo địa chỉ MAC của máy chủ DHCP cho đến khi toàn bộ nhóm địa chỉ của
máy chủ DHCP bị cạn kiệt. Trong trường hợp như vậy, máy client không thể nhận
cấu hình IP từ máy chủ DHCP và do đó không thể kết nối với mạng.
2.2. Thiết lập tấn công.
2.2.1. Yêu cầu.
oMáy chủ DHCP: Windows server 2012 RC
oMáy client: Windows 7
oMáy tấn công DHCP Stavartion: Kali Linux 2016
2.2.2. Tấn công.

12
 Mô hình bài Lab:

13
 Sử dụng lệnh “pig.py -i eth0” trên Kali Linux để tấn công làm đầy máy
chủ DHCP Server.

 Ban đầu trên máy chủ DHCP Server chỉ cấp phát IP cho 2 máy client là:
Windows 7 và Kali Linux 2016.

14
 Sau khi tấn công hoàn tất ở Kali Linux sẽ hiển thị như sau:

 Trở lại bên máy Windows Server 2012 R2 ta thấy Scope cấp Ip đã bị
full. Bây giờ nếu có bất kì client hợp lệ nào muốn xin IP thì sẽ không
xin được nữa. Vì DHCP Server đã không còn IP để cấp cho Client.

15
3. Tấn công DHCP Spoofing.
3.1. Giới thiệu.
DHCP spoofing là kỹ thuật giả mạo DHCP Server trong mạng LAN. Kẻ tấn công
có thể cài đặt một phần mềm DHCP Server trên máy tính của mình và cấp phát địa
chỉ IP cho máy nạn nhân với các thông số giả mạo như default gateway, DNS. Từ đó,
máy tính của nạn nhân sẽ bị chuyển hướng truy cập theo ý đồ của kẻ tấn công. Kẻ tấn
công chèn một máy chủ DHCP lừa đảo vào mạng.
Trong hình dưới, máy nạn nhân sau khi nhận thông tin về địa chỉ IP từ DHCP
Server giả mạo, khi truy cập một website, ví dụ của ngân hàng, facebook, v.v có thể
sẽ bị chuyển hướng truy cập tới máy chủ do kẻ tấn công kiểm soát. Trên máy chủ
này kẻ tấn công có thể tạo những website giả mạo có giao diện giống y hệt website
thật, nhằm đánh lừa nạn nhân nhập tài khoản, mật khẩu, từ đó đánh cắp những thông
tin này.

Kịch bản của việc tấn công thường diễn ra như sau:
Bước 1. Máy tính của kẻ tấn công sẽ vét cạn toàn bộ Pool IP của máy DHCP
Server bằng liên tục gửi các yêu cầu xin cấp phát IP (DHCP Discover) tới máy
DHCP Server. Mỗi yêu cầu DHCP Discover này đều chứa địa chỉ MAC giả mạo
nhằm đánh lừa DHCP Server rằng đó là lời yêu cầu từ các máy tính khác nhau. Vì
Pool địa chỉ IP cấp phát trên DHCP Server là hữu hạn nên sau khi đã cấp phát hết IP,
DHCP Server không thể phục vụ các yêu cầu xin IP từ máy Client.

16
Bước 2. Kẻ tấn công cài đặt phần mềm DHCP Server trên máy của mình và cấp
phát thông số IP giả mạo, điều hướng truy cập nạn nhân đến các máy chủ do hắn
kiểm soát nhằm đánh lừa và đánh cắp thông tin.
3.2. Thiết lập tấn công.
3.2.1. Yêu cầu.
oMáy chủ DHCP: Windows server 2012 RC
oMáy client: Windows 7
oMáy tấn công DHCP Spoofing: Kali Linux 2016
3.2.2. Tấn công.
 Mô hình bài Lab:

17
 Đầu tiên cấu hình IP cho “eth0” của Kali Linux (máy tấn công).
Interface này sẽ không sử dụng để tấn công flood DCHP Discover. Nó
sẽ được hung đề giả mạo là một DHCP Server cấp IP cho Client.
- #ifconfig eth0 192.168.2.100 netmask 255.255.255.0

 Tiếp theo cần tạo một sub-interface “eth0:1” để sử dụng như một default
gateway. Nó sẽ route các Client bị cấp IP bởi DHCP giả mạo ra bên
ngoài.
- Nên đặt IP cho interface “eth0:1” phải trông giống như Gateway của
Router muốn giả mạo.
- Ví dụ như hình dưới.
- #ipconfig eth0:1 192.168.2.101 netmask 255.255.255.0

18
 Sau đó cấu hình IP Forwarding trên Kali Linux.
- #echo 1 > /proc/sys/net/ipv4/ip_forward
- Lưu ý: Sub-interface và IP Forwarding sẽ bị mất khi reboot lại Kali
Linux.
- Chúng ta cần cấu hình default gateway cho interface “eth0:1” để đẩy
traffic của người dùng nhận IP từ DHCP giả mạo ra bên ngoài thông
qua Gateway của Router hợp lệ.
- # route add default gw 192.168.2.1 eth0:1
- Sau đó sử dụng lệnh “route -n” để kiểm tra bảng định tuyến của Kali
Linux.

19
 Chúng ta sẽ sử dụng metasploit console để load DHCP module. Chúng
ta sẽ sử dụng DHCP modue giả mạo làm DHCP Server.
- Sử dụng lệnh sau đó khởi động Metasploit.
- # msfconsole

 Sử dụng lệnh sau đây để load DHCP module


20
- # use auxiliary/server/dhcp

21
 Sử dụng lệnh “show options” để xem các lệnh cấu hình giả mạo DHCP
Server. Hiện tại chưa cấu hình IP nên ở phần “Required” sẽ để “no”.

 Thực hiện cấu hình giảo mạo DHCP Server với thông số sau:
- Range DHCP cấp IP bắt đầu: set dhcpstart 192.168.2.300
- Range DHCP cấp IP kết thúc: set dhcpend 192.168.2.350
- DNS giả mạo cấp cho Client: set dnsserver 1.1.1.1
- Cấu hình subnet mask cấp cho Client: set netmask 255.255.255.0
- Default gateway cấp cho Client: set router 192.168.2.101
- Đặt tên Domainname: set domainname kali.hacker
- Cấu hình SRVHOST: set srvhost 192.168.2.101

22
 Sử dụng lệnh “show options” để kiểm tra các thông số mà ta đã cấu hình
ở trên.

 Trên máy Client gõ lệnh “ipconfig/release” để remove IP DHCP được


cấp từ DHCP Server.

23
 Kiểm tra lại DHCP Server sẽ thấy DHCP Server đã trống, không có
Client nào xin IP của DHCP Server.

 Trên Kali Linux thực hiện tấn công DHCP với lệnh:
- # pig.py eth0:1

24
 Chờ một vài giây, sau đó ta vào DHCP Server sẽ thấy Scope cấu hình IP
đã bị full. Bây giờ có bất kỳ Client hợp lệ nào muốn xin IP thì sẽ không
xin được nữa. Vì DHCP Server đã không còn IP để cấp cho Client.

 Trên Kali Linux, ngay sau khi tấn công DHCP Server xong. Chúc ta sẽ
thực hiện lệnh “run” để khởi động DHCP giả mạo mà chúng ta đã cấu
hình ở trên.

25
 Bây giờ quay sang bên máy Client, ta gõ lênh “ipconfig/renew” để xin
IP từ DHCP Server. Ta có thể thấy Client đã xin được IP từ DHCP
Server giả mạo như hình bên dưới.
- Việc tấn công hoàn tất.

III. CÁC PHƯƠNG PHÁP BẢO VỆ SỰ TẤN CÔNG DHCP.


Với tấn công từ chối dịch vụ bằng cách sử dụng một DHCP Client bất hợp pháp, ta có
thể khắc phục bằng cách sử dụng các switch có tính năng bảo mật cao, giúp hạn chế số
lượng địa chỉ MAC có thể sử dụng trên một cổng. Mục đích là để ngăn chặn việc có quá
nhiều địa chỉ MAC sử dụng trên một cổng đó trong một khoảng thời gian giới hạn, nếu
vượt qua giới hạn này cổng sẽ bị đóng lại ngay lập tức. Thời gian cổng hoạt động trở lại
tùy thuộc vào giá trị mặc định do người quản trị mạng thiết lập.
Với cuộc tấn công theo kiểu Man- in- the-Middle sử dụng DHCP Server giả mạo, ta
có thể khắc phục bằng cách sử dụng các switch có tính năng bảo mật DHCP snooping.
Tính năng này chỉ cho kết nối đến DHCP trên một hoặc một số cổng tin cậy nhất định.
Chỉ có những cổng này mới cho phép gói tin DHCP Response hoạt động. Cổng này được
người quản trị mạng kết nối đến DHCP Server thật trong hệ thống với mục đích ngăn
chặn không cho DHCP Server giả mạo hoạt động trên những cổng còn lại.

26
Ngoài ra, chúng ta có thể sử dụng các phương pháp bảo mật cơ bản cho DHCP Server
gồm: Bảo mật về mặt vật lý cho các DHCP Server; Sử dụng hệ thống file NTFS để lưu
trữ dữ liệu hệ thống; Triển khai sử dụng các giải pháp Anti - virus mạnh cho hệ thống;
Thường xuyên cập nhật các bản vá lỗi cho các phần mềm và Windows; Các dịch vụ hay
các phần mềm không sử dụng thì nên gỡ bỏ; Thực hiện việc Quản lý DHCP với người
dùng có quyền hạn tối thiểu nhất; DHCP Server phải được đặt phía sau Firewall; Đóng
tất cả các cổng không sử dụng đến; Sử dụng việc lọc địa chỉ MAC; Giám sát hoạt động
của DHCP bằng cách xem các file log và xem thông tin thống kê của hệ thống trên
DHCP Server.
 Demo giải pháp DHCP Snooping
- Cấu hình Switch.
- Phần mềm sử dụng: Cisco Packet Traner
- Mô hình lab như sau:

- Thực hiện cấu hình Switch như sau:


Switch#en
Switch#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#ip dhcp snooping verify mac-address (Cho phép kiểm tra địa chỉ
MAC)
Switch(config)#in fa0/5 (cổng kết nối giữa Switch và DHCP Server)
Switch(config-if)#ip dhcp snooping trust (Bật chế độ DHCP Snooping ở cổ fa0/5)

27
Switch(config)#int range fa0/1-4, fa0/6-10 (Khai báo các cổng còn lại kết nối với
Switch)

Switch(config-if-range)#no ip dhcp snooping trust (Khóa các cổng còn lại)


Switch(config-if-range)#ip dhcp snooping database flash:snooping-db (Tạo db lưu trữ)
Switch(config)#exit
- Ta bật chế độ chống giả mạo “DHCP Snooping” của Switch trên thông qua công
fa0/5. Nếu có bất kỳ cổng kết nối nào khác bất hợp pháp kết nối sẽ bị ngăn chặn.

- Sử dụng lệnh sau để kiểm tra cấu hình đã thành công chưa:
Switch#show ip dhcp snooping
Switch#show ip dhcp snooping binding

28
- Ta thấy cổng fa0/5 đã được cấu hình, các cổng còn lại đã bị chặn. Quá trình cấu
hình thành công.

29
IV. TÀI LIỆU THAM KHẢO.
1. http://svuit.vn/threads/lab-1-1-dhcp-dos-attack-with-yersinia-in-kali-linux-1250/
2. http://svuit.vn/threads/lab-2-rogue-dhcp-server-with-flood-dhcp-and-rogue-routing-
1251/
3. https://quantrimang.com/tim-hieu-ve-dhcp-server-security-phan-1-69045
4. http://antoanthongtin.vn/Detail.aspx?CatID=1177d915-8953-48c8-91fd-
51b954bd821d&NewsID=8e2d8023-67e3-4ae4-8720-f1ac9dcfffe3
5. https://www.youtube.com/watch?v=k0yuFWSiXxI&t=184s
6. Các nguồn tìm kiếm khác trên google.

30

You might also like