Blog Details

Các Kỹ Thuật Tấn Công DNS và DHCP Mà Pentester Không Thể Bỏ Qua

Các Kỹ Thuật Tấn Công DNS và DHCP Mà Pentester Không Thể Bỏ Qua

Trong quá trình kiểm thử xâm nhập (penetration testing), DNS và DHCP là hai thành phần thường bị xem nhẹ nhưng lại chứa nhiều điểm yếu tiềm tàng. Nếu bị khai thác, chúng có thể dẫn đến rò rỉ thông tin mạng nội bộ, chiếm quyền điều khiển truy cập, hoặc thậm chí thực hiện các cuộc tấn công MITM (Man-in-the-Middle).

Dưới đây là tổng hợp các kỹ thuật tấn công phổ biến và hiệu quả nhất, kèm công cụ minh họa để bạn có thể thử nghiệm trong môi trường lab hoặc mô phỏng thực tế.

Mô phỏng tấn công mạng DNS và DHCP
DNS và DHCP là mục tiêu quan trọng trong giai đoạn Reconnaissance và Exploitation

Tấn Công DNS (Domain Name System)

1. Zone Transfer Attack (AXFR)

Đây là một lỗi cấu hình nghiêm trọng trên DNS server, cho phép người tấn công truy xuất toàn bộ bản ghi DNS (A, MX, CNAME, TXT…) chỉ bằng một lệnh đơn giản:

dig @dns_target.com domain.com AXFR

Nếu lệnh này trả về đầy đủ thông tin, bạn có thể:

  • Liệt kê tất cả subdomain nội bộ.
  • Phát hiện các máy chủ mail, web, FTP trong hệ thống.
  • Thu thập dữ liệu phục vụ cho bước tiếp theo của quá trình xâm nhập.
Khuyến nghị: DNS server chỉ nên cho phép AXFR đối với máy chủ dự phòng có xác thực IP rõ ràng.

2. Subdomain Enumeration

Dùng từ điển để dò tìm các subdomain ẩn:

  • Công cụ: subfinder, amass, dnsrecon
  • Wordlist: SecLists (dns/subdomains-top1million.txt)
subfinder -d example.com

Kỹ thuật này giúp tìm ra các entry như dev.example.com, admin.example.com, thường là nơi lộ thông tin nhạy cảm.

3. Reverse DNS Lookup

Mục tiêu: Xác định hostname tương ứng với địa chỉ IP nội bộ hoặc server.

dig -x 192.168.1.10

Đây là cách đơn giản để xác định:

  • Tên máy chủ nội bộ.
  • Cấu trúc mạng hoặc hệ thống phân tán.

4. DNS Cache Snooping

Đây là kỹ thuật “rình” xem DNS server có đã từng phân giải domain nào chưa, nhờ đó xác định xu hướng truy cập của người dùng:

dig @dns-server.com example.com +norecurse

Nếu phản hồi khác nhau giữa truy vấn đầu tiên và sau đó, ta có thể xác định cache đang hoạt động – từ đó suy luận hành vi người dùng.

5. DNS Spoofing / Poisoning

Kẻ tấn công giả mạo thông tin DNS, khiến nạn nhân truy cập sai địa chỉ IP.

  • Công cụ: ettercap, mitmproxy, dnsspoof
  • Yêu cầu: Đặt mình vào vị trí MITM, thường kết hợp với ARP spoofing.
CẢNH BÁO AN TOÀN
Kỹ thuật này rất nguy hiểm nếu áp dụng vào hệ thống thật vì có thể gây gián đoạn dịch vụ diện rộng. Chỉ thử nghiệm trong môi trường Lab/Simulation.

Tấn Công DHCP (Dynamic Host Configuration Protocol)

1. DHCP Starvation Attack

Mục tiêu: Gửi liên tục các yêu cầu DHCP đến khi server hết IP cấp phát → gây gián đoạn truy cập mạng.

  • Công cụ: Yersinia, dhcpstarv, Dos-new-ip6 (cho IPv6)
yersinia -G  # Giao diện GUI để thực hiện DHCP attack

Dễ thực hiện, hiệu quả cao – đặc biệt là trong mạng LAN không được bảo vệ tốt.

2. Rogue DHCP Server Attack

Tấn công này thiết lập một DHCP server giả mạo trên mạng, phát IP + thông tin cấu hình sai cho nạn nhân:

  • Gateway giả → chuyển toàn bộ traffic qua attacker.
  • DNS giả → điều hướng truy cập.
  • Tấn công MITM trọn vẹn.

Công cụ: Yersinia, dhcpig, Responder.

3. DHCP Information Leakage

Chỉ cần passive sniffing (không cần can thiệp), bạn có thể thu được:

  • Gateway nội bộ.
  • IP DNS server.
  • Định danh tên miền nội bộ (domain suffix).
  • Cấu trúc mạng.

Công cụ như Wireshark hoặc tcpdump hoàn toàn đủ để thực hiện.

TỔNG KẾT

TẠI SAO BẠN CẦN HIỂU RÕ CÁC KỸ THUẬT NÀY?

  • ✅ Đây là một phần không thể thiếu trong các cuộc Pentest cấp doanh nghiệp.
  • ✅ Việc bảo vệ DNS/DHCP sai cách hoặc bỏ sót là “mồi ngon” cho hacker.
  • ✅ Nắm vững giúp bạn kiểm tra và củng cố hệ thống từ sớm.

Leave A Comment

Cart
Select the fields to be shown. Others will be hidden. Drag and drop to rearrange the order.
  • Image
  • SKU
  • Rating
  • Price
  • Stock
  • Availability
  • Add to cart
  • Description
  • Content
  • Weight
  • Dimensions
  • Additional information
Click outside to hide the comparison bar
Compare