Si ayer os hablaba de GetMSNIPs para obtener las direcciones IP de los contactos del Messenger,
hoy toca hablaros de otra herramientas ms que han salido desde el departamento de Auditora
de Aplicaciones Web de Informtica64 para ser usada en las clases del FTSAI, y que tambin se ha
programado nuestro amigo Thor (@francisco_oca). Adems de esta tool, en Seguridad Apple otro
compaero, The Sur, ha revisado USB Dumping para robar datos de los pendrives enchufados a tu
Mac OS X, con soporte para enviar los datos robados a servidores FTP. Adems, ya est disponible
desde hace poco tiempo C.A.C.A. la herramienta para hacer fingerprinting de aplicaciones en
servidores Citrix que se pic nuestro compi Rodol. Ahora vamos con DHCP ACK Injector.
Hoy en da cuando se habla de realizar un ataque MITM en redes LAN a todos se nos viene a la
cabeza el trmino ARP Poisoning. La tcnica, a grandes rasgos, consiste en envenenar la cache
ARP de un cliente de una red LAN para hacerle creer que la MAC de la puerta de enlace es la
direccin MAC del equipo atacante, pudiendo de este modo situar la mquina del atacante en
medio de las comunicaciones efectuadas entre el equipo vctima y la puerta de enlace. Con el
siguiente grfico sacado de la Wikipedia nos podemos hacer una idea de su funcionamiento:
El Protocolo DHCP
El cliente enva un paquete DISCOVERY para que el servidor DHCP de dicha red de
computadoras le asigne una Direccin IP y otros parmetros como la mscara de red o el nombre
DNS.
A continuacin el servidor DHCP responde con un OFFER en el que suministra una serie de
parmetros al cliente, IP, puerta de enlace, DNS, etctera.
El cliente selecciona los parmetros que le interesan y con un REQUEST solicita estos
parmetros al servidor.
Por ltimo el servidor reconoce que se ha reservado correctamente los parmetros solicitados
con un DHCP ACK y se los enva al cliente.
Una vez que conocemos como funciona el protocolo, cmo podemos aprovecharlo para realizar
ataques MITM?
Una opcin es configurar un servidor DHCP falso, por ejemplo con el demonio dhcp3 de Linux. De
esta forma cuando el cliente enva un DISCOVERY responden con un OFFER tanto el DHCP real
como el servidor DHCP que hemos montado en Linux. Pero a quin hace caso el cliente? Pues al
que consiga enviar antes al cliente la respuesta DHCP OFFER, unas veces puede ser nuestro
servicio dhcp3, otras el servidor DHCP real.
Para realizar esto de una forma sencilla se puede utilizar el programa Ghost Phisher. ste monta
un servidor DHCP falso utilizando el servicio dhcp3, tambin permite montar un servidor DNS que
resuelva determinadas direcciones o todas hacia una IP que le indiquemos.
Lo malo de este ataque es que podemos detectar fcilmente que existen 2 servidores DHCP. Con
Wireshark mismamente podemos ver que responden a las peticiones DHCP dos direcciones IP
distintas: