Her bir ağda bulunan bir cihazın, kendine ait mac ve Ip adresi olmalıdır. Her cihazda bulunan bir ağ protokolü vardır ki bu görevi üstlenmiştir. Bu ağ protokolünün ismi Dynamic Host Configuration Protocol (DHCP) Türkçe karşılığı ise Dinamik Ana Bilgisayar Yapılandırma Protokolüdür.

Bu protokol bize her bir cihazda DHCP serveri ve veri tabanı sunmaktadır. Bu veritabanında cihazımız için bolca mac adresi ve Ip adresi mevcuttur. DHCP veritabanına çeşitli saldırılar yapılabilmektedir. (DHCP Snopping, DHCP Spoofing) Bu saldırılar ile yerel ağda diğer cihazların hangi siteye girdiğini neler yaptığı gibi bilgiler öğrenebilirsiniz. Bugün anlatacağım saldırı ise DHCP sunucusunda bulunan mac ve Ip adreslerini DoS saldırısı ile sömürmektir. Bu saldırıya "DHCP Starvation Attack" denilmektedir.




DHCP Starvation Saldırısı Nedir?

DHCP serverinde her cihaza bir adet ip ve mac adresi düşmektedir. Bu saldırı ile farklı ip'ler üzerinden DHCP sunucusuna DoS saldırısı yapılacaktır. Peki bu saldırıyı nasıl yapıcağız dersek, birbirinden farklı ip adreslerinden discover paketini yollayacağız. Böylelikle DHCP sunucusunda bulunan ip ve mac adresleri belli bir süre sonra tükenecektir. Tükendikten sonra DHCP sunucusuna DHCP spoofing saldırısını yaparak saldırı yapılan cihaz İnternet üzerinde ne yaparsanız saldırgana girdiğiniz web siteler gibi bilgiler gidecektir.



DHCP Starvation Saldırısının mantığına örnek görsel




DHCP Starvation Saldırılarına Karşı Alabiliceğimiz Önlemler

Bu saldırılara karşı alabileceğimiz birkaç önleme bakalım.
1- Herkese açık olan kablosuz bağlantı ağını kullanmayın
2-DHCP sunucusuna proxy özelliği olan AP'ler enable edebilirsiniz.
3- Mac ve ip filtering ile mac ve ip adresi almayı sınırlayabilirsiniz.




DHCP Starvation Saldırısı Nasıl Yapılır?

DHCP starvation saldırısını yapmak için Kali Linuxta yüklü olan Yersinia aracını kullanacağız.
İlk olarak terminalimize geliyoruz ve yersinia aracı hakkında bilgi alalım.

Kod:
yersinia


Bize
yersinia - h komutunu yazarak aracın parametrelerini gösterebileceğini söylüyor. Şimdi bu parametrelere bakalım.



Gördüğünüz üzere bize parametreler hakkında bilgi verdi. Ben hepsini tek tek açıklamak yerine sadece amacımız için uygun olan parametreyi anlatmak istiyorum. Yani
yersinia -g parametresi, bu parametre ile çoğu ağ protokol saldırısı burada olmaktadır. Bizde saldırımızı buradan yapacağız.
Kod:
yersinia -g
Bu komutu yazdıktan sonra karşımıza yeni bir ekran gelecektir.



Bu ekranda saldırımızı DHCP protokolüne yapacağımız için DHCP bölümüne tıklıyoruz.



Şimdi ise ağ trafik ayarını seçelim. Bunun için
"Edit interfaces" kısmına giriyoruz. Orada bizi iki tane seçenek karşılayacaktır. Biz bu iki seçenekten birinde bulunan eth0 seçeneğini seçeceğiz.



Artık genel ayarlar hazır, şimdi ise DHCP protokolüne DISCOVER paketleri yollayarak hedef cihazda ki DHCP sunucusunu sömürelim.
Bunun için
"Launch Attack" kısmına giriyoruz ve buradan "Sending DISCOVER packet" kısmına tıkladıktan sonra saldırı başlamış olacaktır.



Saldırıyı yaptıktan sonra ister Wireshark üzerinden bakın ya da yersinia'dan bakın, ben yersiniadan baktım ve karşıma çıkan sonuç,



görüldüğü gibi sahte DISCOVER paketleri DHCP serverine yollanmış.




Bu saldırılar ağ takip programları tarafından (Wireshark gibi) tespit edebilirsiniz. Bu saldırı ile saldırgan kendine DHCP Spoofing saldırısı için bir ortam hazırlayabilir. DHCP Spoofing saldırısını yaptıktan sonrada siz internet üzerinden hangi siteye girerseniz saldırgan tarafından görülecektir. Saldırgan bu ağ trafiğini izleyerek sizin hakkınızda bilgi toplayabilir ve en son olarak sizi topladığı bilgiler ile oltalama saldırısı yapabilir.