Hace más de 6 años ya os hablamos de DHCP starvation, un ataque que consiste en realizar numerosas peticiones DHCP_REQUEST con direcciones MAC falsas a un servidor DHCP con el objetivo de agotar su espacio de direcciones asignables. De esta manera el servidor DHCP no será capaz de asignar más direcciones IP a los clientes que la soliciten impidiendo que puedan acceder inmediatamente a la red correspondiente.
Esta denegación de servicio temporal puede hacerse con herramientas de red/generadores de paquetes como Yersinia o Scapy, o sencillos scripts como el que vimos hace tiempo en bash, o por ejemplo DHCPig (basado en scapy).
Pero hoy, para volver a recordaros la existencia de este tipo de ataques y para añadir una herramienta más a vuestro arsenal, queríamos presentaros DHCPwn, otra herramienta en Python para saturar servidores DHCP.
Instalación:$ git clone You are not allowed to view links.
Register or
Login$ pip install -r requirements.txt
Uso:Flood:$ dhcpwn --interface wlan0 flood --count 256
Sniff:$ dhcpwn --interface wlan0 sniff
Help:$ dhcpwn -h
Recordar que este ataque de consumo de direcciones DHCP puede ser evitado fácilmente a nivel de switches y routers mediante DHCP Snooping y Dynamic ARP Inspection (DAI):
You are not allowed to view links.
Register or
LoginRecordar que no siempre los enemigos están detrás del firewall...
Fuente: Vicente Motos / HackPlayers