Comments 5
Насколько я правильно помню - на коммутаторах l2-l3 есть возможность ставить защиту от поддельных dhcp-серверов путем жесткой прописки порта, на котором реальный dhcp сидит. Так что в правильно настроенной коммутационной части вы сможете только опустошить пул выдаваемых адресов
Другой частью защиты от подобной атаки будет настройка “port security” для портов конечных станций, когда на один порт будет разрешено не более одного MAC-адреса. Соответственно, получить более одного IP-адреса не получится.
Конечно, в этом случае предполагается, что доступ к trunk-портам у злоумышленника отсутствует.
Вроде бы заявленное описано, но ка кто кусочками все выходит
Ну завалили мы основной DHCP (это само по себе примечательно, ОК)
Ну подняли мы свой DHCP (почему надо именно на метасплоите?)
Дальше что, ждем у моря погоды пока (нужный) клиент возжелает обновить DHCP? А что если там прописан период 10000 часов? Основной DHCP при этом что? (так и будет заваленный?)
Общий результат данных.. мероприятий .. тоже стоит в двух словах - мы подсунули нужный IP (малинкин) и что? Просто нарушилась работа некоторого клиента? Ладно если он в интернет ходил, а если ему нужны какие либо внутренние сервисы, к которым он стучится по (неизвестному) IP, без имени.
Суть статьи можно описать тремя предложениями. Что за странные ощущения от просмотра шифрованных пакетов кстати?)
Атакуем DHCP с помощью Raspberry Pi