DHCP Starvation Attack Menggunakan Yersinia
PERINGANTAN Ini Hanya Untuk Pembelajaran Semata Jangan Di Salah Gunakan pada Tindakan Kejahatan
DHCP Starvation Attack adalah serangan yang menargetkan DHCP Server di mana DHCP Request yang dibuat dibuat oleh penyerang dengan maksud Membanjiri/Memenuhkan semua alamat IP yang tersedia yang dapat dialokasikan oleh server DHCP. Yang membuat Client yang terhubung tidak mendapatkan Sisa Alamat IP Address.
DHCP Starvation Attack adalah serangan yang menargetkan DHCP Server di mana DHCP Request yang dibuat dibuat oleh penyerang dengan maksud Membanjiri/Memenuhkan semua alamat IP yang tersedia yang dapat dialokasikan oleh server DHCP. Yang membuat Client yang terhubung tidak mendapatkan Sisa Alamat IP Address.
Untuk Topologi Seperti gambar di bawah ini, Disini Saya Menggunakan Router & Switch Cisco
Sebelum Praktek melakukan Serangan Ini kita pastikan terlebih dahulu di Router Cisco melihat dhcp binding, disitu output yang tertera ialah bahwasannya ada 2 client yang terhubung ke DHCP Server
Jalankan yersinia dan pilih serangan jenis DHCP lalu pilih Sending DISCOVER Packet untuk membanjiri DHCP Request ke DHCP Server si Router Cisco
Kita Cek di Router Cisco untuk memeriksa pool, bahwasannya yang sudah leased sudah melebihi 100, jika kita terus menerus jalankan Serangan ini, bisa membuat Pool penuh atau Kehabisan IP yang sudah di sediakan oleh router
Jika kita mengecek ip dhcp binding, maka yang terjadi ialah sudah banjir dengan serangan yang di luncurkan oleh yersinia
Jika kita jalankan wireshark lalu melihat traffic interface yang mengarah ke switch maka banyak traffic yang terlihat, yaitu traffic DHCP Request yang terus menerus
Jika Sudah penuh, maka router cisco tidak bisa menghandal
Kesimpulannya, Bagaimana caranya agar terhindar dari serangan seperti ini? di Router melakukan Konfigurasi DHCP Snooping, lain kali saya akan bahas