DHCPwn es una herramienta utilizada para probar ataques de agotamiento IP DHCP . También se puede utilizar para detectar el tráfico DHCP local.
Enlaces útiles:
El protocolo DHCP no tiene conexión y se implementa mediante UDP . Estas dos características permiten realizar este ataque. Dado que no existe una conexión real entre el cliente y el servidor, podemos enviar rápidamente muchas solicitudes falsificadas.
Los servidores DHCP dependen de la dirección MAC del remitente para asignar direcciones IP . Podemos falsificar fácilmente muchas solicitudes con diferentes direcciones MAC falsas. Esto eventualmente agotará la capacidad del servidor para asignar nuevas direcciones IP . Dependiendo del método del servidor para liberar direcciones IP asociadas con una dirección MAC determinada, este ataque será más o menos efectivo. Por ejemplo, si un servidor libera rápidamente asignaciones de las que no recibe respuestas, el ataque será menos efectivo.
Este ataque suele considerarse una forma de DoS.
$ pip3 install dhcpwn
$ dhcpwn -h
O
$ git clone https://github.com/mschwager/dhcpwn.git
$ cd dhcpwn
$ pip3 install -r requirements.txt
$ python3 dhcpwn.py -h
Inundación:
$ dhcpwn --interface wlan0 flood --count 256
Oler:
$ dhcpwn --interface wlan0 sniff
Ayuda:
$ dhcpwn -h