Ağ Güvenliği, Genel, Slider

DHCP Protokolü Üzerinden Saldırı Çeşitleri

Yazılarımı Paylaşabilirsiniz
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Öncelikle DHCP nedir ?

DHCP, Internet Protokolüne (IP) bağlı çalışan ağlardaki hostlar (yani ağa bağlanan cihazlar) için bir ağ yapılandırma protokolüdür. İster yerel ağdaki bir bilgisayar, ister bir yazıcı ya da başka bir cihaz olsun, ağa bağlanan her cihazın bir IP adresi olmak zorundadır.

Peki Anlatacağımız Saldırı Türü Nedir Ne İşe Yarar ?

DHCP sunucularını hedefleyen  bir ağ saldırısı türü, DHCP açlığı saldırısı olarak biliniyor. Bir DHCP açlığı saldırısında, saldırgan, sahte olan kaynak MAC adresleriyle çok sayıda DHCP İstek mesajı yayınlar . Ağdaki meşru olarak bulunan DHCP Sunucusu, tüm bu sahte DHCP İstek mesajlarına yanıt vermeye başlarsa, DHCP sunucusu kapsamındaki mevcut IP Adresleri çok kısa sürede tükenecektir.

 

DHCP sunucusunda mevcut IP Adresi sayısı tükendikten sonra, ağ saldırganları sahte bir DHCP sunucusu kurabilir ve ağ DHCP istemcilerinden yeni DHCP isteklerine yanıt verebilir. Kötü niyetli bir DHCP sunucusu kurarak, saldırgan şimdi DHCP sahtekarlık saldırısı başlatabilir.

DHCP sızdırma saldırısı nedir

Bir DHCP açlığı saldırısı ve sahte bir DHCP sunucusu kurduktan sonra, saldırgan IP adreslerini ve diğer TCP / IP yapılandırma ayarlarını ağ DHCP istemcilerine dağıtmaya başlayabilir. TCP / IP yapılandırma ayarları, Varsayılan Ağ Geçidi ve DNS Sunucusu IP adreslerini içerir. Ağ saldırganları, orijinal meşru Varsayılan Ağ Geçidi IP Adresi ve DNS Sunucusu IP Adresini artık kendi IP Adresi ile değiştirebilir.

Ağ aygıtlarının Varsayılan Ağ Geçidi IP Adresi değiştirildiğinde, ağ istemcileri, dış ağlara yönlendirilen trafiği saldırganın bilgisayarına göndermeye başlar. Saldırgan şimdi hassas kullanıcı verilerini yakalayabilir ve bir Man In The Middle (Ortadaki adam) saldırısı başlatabilir. Buna DHCP sızdırma saldırısı denir. Saldırgan ayrıca sahte bir DNS sunucusu kurabilir ve sahte web sitelerine son kullanıcı trafiğinden sapabilir ve kimlik avı saldırıları başlatabilir.

  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir