-
Notifications
You must be signed in to change notification settings - Fork 1
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Implémentation de "scan" DHCP #33
Comments
A priori, nmap fera parfaitement l'affaire pour commencer : https://nmap.org/nsedoc/scripts/broadcast-dhcp-discover.html |
Un premier jet de scan DHCP a été réalisé : 02a8379 Pour le moment, il peut fonctionner pour la compréhension d'attribution de découverte DHCP, néanmoins il semble incomplet. Le scan avec
Plusieurs scan sont effectués mais je n'ai pas l'impression que les hosts découvert le sont par DHCP. Pire les données retournées dans le dict de PortScanner ne semblent pas correspondre à cette donnée là, donc je ne suis pas sur que le scan DHCP fonctionne et le manque d'information sur cet élément spécifique fait tâche. A investiguer donc, il se peut que cette première implémentation fasse tâche. Par ailleurs, pour plus de sécurité, il serait tentant de jouer avec le paramètre |
Je crois que j'ai saisi le bug. Par défaut, voici la commande qui est lancée quand on lui spécifie pas de cible : Cela montre que cette issue ne pourra être résolue qu'après #66 |
Autre solution pour ce type de scan : effectuer un scan DHCP depuis scapy directement, puis utiliser ses résultats pour construire le graph du réseau. |
Il semblerait en effet que le scriptlet nmap ne resolve pas. En effet :
Donc ne permet pas de scanner autre chose que le réseau local. J'ai tenté l'ajour de l'adresse 255.255.255.255 en dur, mais rien à faire, je pense qu'on est bon pour se le faire avec scapy... |
A priori, on peut se baser sur ça : https://scapy.readthedocs.io/en/latest/usage.html#identifying-rogue-dhcp-servers-on-your-lan >>> from scapy.all import *
>>> conf.checkIPaddr = False
>>> fam,hw = get_if_raw_hwaddr(conf.iface)
>>> dhcp_discover = Ether(dst="ff:ff:ff:ff:ff:ff")/IP(src="0.0.0.0",dst="255.255.255.255")/UDP(sport=68,dport=67)/BOOTP(chaddr=hw)/DHCP(options=[("message-type","discover"),"end"])
>>> ans, unans = srp(dhcp_discover, multi=True)
Begin emission:
Finished sending 1 packets.
*.......................................................................................................................................................................................................................................................................................................................................................................................................................................... |
Implémenter fonctionnalité de scan DHCP. Permet notamment d'extraire les champs :
Il serait intéressant de regarder ce qu'on pourrait faire avec ce genre d'information (Vendor ID) et quelles sont les types d'attaques possibles si un attaquant dispose de cette information.
The text was updated successfully, but these errors were encountered: