İlginizi Çekebilir
  1. Ana Sayfa
  2. Network
  3. DHCP Snooping Nedir?
k_zd_m_

DHCP Snooping Nedir?

Networkwizard

Çözümün sanat olduğu MSHOWTO bilişim platformunda bu yazımızda, siber güvenliği ve Teknolojilerini yakından ilgilendiren kapsamında olan L2 saldırılarını içerisinde barındıran DHCP servisinin manipülasyonunu ve bunlara karşı aksiyon alabileceğimiz L2 katmanında güvenlik yapılandırmalarını anlatıyor olacağım. Bugün ise Nedir? sorusunun detaylarına bakacağız.

Öncelik olarak yazının başında bahsettiğim gibi DHCP servisinin manipülasyonunu iki noktada inceleyeceğiz.

1-DHCP Servis Reddi Saldırısı

2-Fake DHCP ile MitM(Man in the Middle-Ortadaki Adam Saldırısı) atakları gerçekleştirme yöntemleri

Bu saldırıları uygulamalı olarak inceledikten sonra ise L2 bazında bu saldırılara önlem almayı göreceğiz.

O halde işimizin başına geçip topolojimizin senaryosuna bakalım.

 

Resim-1

Topolojimize DHCP hizmeti veren bir adet Router, bir adet Switch, Şaban ve Emrah’a ait Windows makineler ve saldırganın Linux makinesi ağdaki konumlarını almışlardır.

Resim-2

Bugünkü topolojimizde görmüş olduğunuz gibi OSI Modelinin Data Link, Network ve Uygulama katmanında çalışacağız. Uygulama katmanımızda DHCP hizmetini kullanırken Network katmanında DHCP hizmetimizi koşturacağımız router ve bu atakları L2 bazında önleyeceğimiz Data Link katmanında çalışan Switch denilen cihazında birtakım yapılandırmalarla aksiyon alma işlemleri yapacağız.

Bildiğimiz üzere ağ haberleşmelerinde ana prensip olan OSI katmanlarının bütün basamaklarını kullanıyoruz. Aynı zamanda güvenlik kapsamında bu basamakların her bir katmanını zincirin birer halkası gibi düşünecek olursak bu halkalardan en zayıfı zincirimizin kuvvetini belirleyen ana husustur. Çünkü o en zayıf halka düşerse geriye kalan kuvvetli halkaların hiçbir önemi olmayarak zincir kırılacaktır. Alın size bir zafiyet. Saldırılar dışarıdan gelebileceği gibi içeriden de gelebileceğini hesap etmeli ve bu gibi açıklara göz yummamamız gereklidir.

Resim-3

Olayımızı bilinçli bir şekilde incelediğimize göre işin uygulama kısmına haydi geçelim.

Resim-4

Router da öncelik olarak hostname komutu ile cihaza bir isim verelim daha sonra cihazın CLI arayüzüne erişim için bir parola verelim.

Resim-5

Daha sonra gig0/0 portu altına girip porta bir IP adresi verelim. Verilen bu IP Default Gateway olarak bilinir.

Resim-6

ip dhcp excluded-address (IP aralığı) komutu ile 192.168.1.1 ve 192.168.1.5 ip aralığını dhcp havuzundan çıkardım.

İp dhcp pool ( havuz adı) ile bir dhcp havuzu oluşturalım.

network (Network ID Subnet Mask) ile cihazlara atanan IP adresinin hangi networkten olacağını belirleyelim.

default-router (Default Gateway) komutu ile cihazlara atanacak olan varsayılan ağ geçidini belirleyelim.

dns-server (DNS IP) komutu ile cihazlara atanacak olan DNS adresini belirleyelim ve exit komutu ile ayrıcalıklı konfigürasyon modundan çıkıp konfigürasyonu do write memory komutu ile kaydetmeyi unutmayalım.

Artık DHCP hizmetimiz ayağa kalkmış ve hizmet verir bir duruma gelmiştir.

Şimdi Linux makineme geçip IP alıp almadığına bakalım.

Resim-7

Resim-8

show ip dhcp binding komutu yardımı ile DHCP hizmetinden Linux makinemize IP adresinin tahsis edildiğini görmüş olduk.

O halde DHCP manipülasyonumuzun ilk saldırısı ile başlayalım. Bu saldırıda DHCP hizmetinin tüm IP adreslerini sahte MAC adreslerine rezerve ederek DHCP hizmetindeki tüm IP adreslerini tüketeceğiz ve DHCP hizmetinin çalışmasını engelleyeceğiz.

Bu saldırıda Yersinia aracını kullanacağız. İsterseniz siz kendi araçlarınızı ya da yazmış olduğunuz Scriptleri kullanabilirsiniz. Şimdi terminal ekranına yersinia -G komutunu koşturalım.

Resim-9

Karşımıza çıkan ekranda DHCP penceresini açalım sonra Launch Attack butonuna tıklayalım ve Sending Discovery Packet ikonunu seçip Okey butonuna tıklayarak atağı başlatalım.

Burada dikkat edilmesi gereken husus da şudur. Bu atak belli bir DHCP hizmetini hedef almaz ortamda ne kadar DHCP hizmeti varsa tüm DHCP sunucularına Discovery paketleri yollayarak DHCP hizmetini çökertme taraflı çalışır.

Resim-10

Atağı başlattığımızda bir sürü Fake MAC Adres üretilip DHCP hizmetinden IP tahsis edecektir.

Resim-11

Resim-12

Router’a geldiğimizde show ip dhcp binding komutu ile DHCP hizmetindeki IP havuzumuzun tükendiği gözlerimizin önüne seriliyor.

İlk atağımız bir DoS saldırı türüdür. DoS saldırımızı şimdi sonlandırmak için List Attacks butonuna tıklayalım akabinde stop butonuna tıklayarak saldırıyı sonlandıralım.

Resim-13

İlk manipülasyonumuzu gerçekleştirdiğimize göre ikinci manipülasyonumuz olan MitM ataklarının yapılma yönteminden birisi olan Fake DHCP saldırısına hazırsak geçelim.

İlk olarak Launch Attack daha sonra ise Creating DHCP Rogue Server seçeneğini işaretleyip Ok butonuna tıklıyoruz.

Resim-14

Resim-15

Bu kısımda Server ID kısmına Linux makinemizin IP adresi yazılmalıdır, Start IP ve End IP ise IP dağıtılacak havuzun başlangıç ve bitişini temsil etmektedir, Lease Time kira yenileme süresi ve Renew Time ise kira yenileme sürelerini temsil etmektedir. Dilerseniz burada 3600 saniye (1 saat) olarak ayarlayabilirsiniz. Daha sonra istemcilere atanacak ağ maskesi bilgimizi girdik. Şimdi ise Router kısmına Linux makinemizin IP adresini yazmalıyız ve böylece kendimizi ağda bir Default Gateway olarak göstererek internete çıkacak olan kullanıcıların tüm ağ trafiğini üzerimizden geçirerek MitM atağı prensibini gerçekleştiriyor olacağız. Daha sonrasında ise istemcilere atanacak olan DNS ve Domain Name bilgilerini girerek Ok tuşuna basarak atağımızı başlatabiliriz.

Şimdi ise Şaban’ın makinesine giderek hangi DHCP sunucusundan IP rezervasyonu yaptığını ve hangi varsayılan ağ geçidinden farklı ağlara çıktığına bakalım.

Resim-16

Görmüş olduğumuz gibi Şaban artık farklı bir ağa çıkarken tüm Network trafiği saldırganın makinesinin üzerinden geçecektir.

Bu tip saldırılarda hangi DHCP Sunucusu hızlı ise istemciye en hızlı sunucudan IP tahsisi yapılır. Burada saldırganın DHCP hizmeti IP isteklerine hızlı cevap verdiği için yarışı Fake DHCP hizmeti veren saldırgan kazandı. Fakat saldırgan burada ne kadar hızlı olursa olsun bu atakları L2 bazında önleyebileceğimiz yapılandırmalarımız vardır. Bu yapılandırmamızın adı DHCP Snooping olarak bilinmektedir. Eğer hazırsak DHCP Snooping ile bu tür saldırıların önlemlerini almaya ne dersiniz?

Hazırsak başlayalım.

Öncelik olarak bu yapılandırma Switch üzerinde yapılmaktadır. Şimdi yapılandırmaya başlayalım.

Resim-17

İlk olarak ip dhcp snooping komutunu koşturarak switch’ de DHCP Snooping modunu aktif ettik. Sonrasında ise ip dhcp snooping vlan1 komutu ile DHCP Snooping aksiyonunun hangi Vlan ya da Vlanlarda çalışacağını belirttik. Sonrasında ise güvenli olan DHCP Sunucusunun Cat5/6 kablosu switch üzerinde hangi porta bağlı ise o port altına inip ip dhcp snooping trust komutunu koşturduk böylece switch üzerine güvensiz DHCP mesajları geldiğinde Drop edilecek ve güvenli seçtiğimiz porttan DHCP mesajlarına cevap vereceğiz.

Resim-18

Daha sonrasında güvensiz olan portlarımıza inip portlarımıza DHCP istek pakatlerine sınırlandırma koymak için ip dhcp snooping limit rate 5 komutunu koşturarak porttan maksimum 5 adet mesajın geçmesini sağlayacağız böylece ataklarına pabuç bırakmamış olacağız.

Son olarak da şu komutu koşturarak DHCP Snooping aksiyonunu sonlandırmış bulunacağız.

Resim-19

Bu komutu yazmamızın sebebi ise Switch’de DHCP Snooping yapılandırıldığı anda Switch gelen DHCP isteklerine Option82 bilgisi eklemeye başlayacaktır fakat Router bu Option82 bilgisini desteklemediği için Switch’de bu özelliği kapatmamız gereklidir. Aksi takdirde güvenli sunucudan Option82 bilgisi anlaşılamadığı için IP rezervasyonu yapmaz ve IP bilgimizi istemcilerimize veremeyiz. Şimdi DHCP Snooping yapılandırmamızı bitirdiğimize göre test sonuçlarımıza geçelim.

Resim-20

Resim-21

Resim-22

Görmüş olduğumuz gibi DoS atağımızı ne kadar da başlatmış olsak güvensiz portlara tanımlamış olduğumuz limit uygulaması sayesinde IP havuzumuzun tükenmesi gibi bir problemle karşılaşmıyoruz.

İkinci testimiz olan MitM atağı olan Fake DHCP testine geçelim.

Resim-23

OK tuşuna basarak yeni Fake DHCP saldırımızı başlatalım.

Resim-24

Görmüş olduğumuz gibi DHCP hizmetinden aldığımız parametrelerin güvenli DHCP sunucusundan aldığını görmüş bulunmaktayız. Bunun için DHCP Snooping’ e teşekkür ederiz.

Bugünkü yazımızda DHCP hizmetine L2 bazında manipülasyon işlemleri ve bu manipülasyon işlemlerine karşı L2 bazında güvenlik önlemleri aldık.

Sağlıcakla ve saygılarımla, gününüzün güzel geçmesini dilerim.

Bu konuyla ilgili sorularınızı https://forum.mshowto.org linkini kullanarak ulaşacağınız forum sayfamızda sorabilirsiniz.

Referanslar

www.mshowto.org

TAGs: DHCP Snooping, , , , , DHCP DoS, MitM, DHCP, Network, Ağ, OSI, L2, L3, L7, Network Security, ,

Yorum Yap

Yazar Hakkında

1999 yılında Antalya’ da doğdum. Trakya Üniversitesi Bilgisayar Teknolojisi ve Bilişim Sistemleri Bölümü 2. Sınıf öğrencisiyim. Kendimi network teknolojileri, network güvenliği ve server teknolojilerinde uzmanlaştırarak beraberinde yazılım bilgimi geliştirmeyi amaç ediniyorum. Network teknolojileri ile tanışmam okuduğum lisenin 11.sınıf ve 12.sınıfından gelen merak, sevgi ve heyecanımdan doğdu. Kendimi bu işe tutku ile bağlayarak sektörde gördüğüm ve örnek aldığım hocalarım gibi bir ağ sihirbazı olma amacındayım. Sevdiklerimle vakit geçirmeyi, sektörde olan hocalarımdan bir şeyler öğrenmeyi, bilardo oynamayı, futbol oynamayı, yüzmeyi hobi edinen biriyim.

Yorum Yap