DHCP欺骗攻击—模拟

实验拓扑:

基本配置:

DHCP服务器配置:

客户端配置:

攻击者配置:

使用云与kail桥接

云:

kail虚拟机配置:

为kali linux也添加一张网卡,桥接到VMnet1中,做之前先打开kali linux下载相应的包,要不然桥接后连不上网是无法进行下载的

apt-get install dsniff ssldump

DHCP欺骗攻击---模拟

DHCP欺骗攻击---模拟

查看网卡ip,已经通过dhcp获得ip地址

DHCP欺骗攻击---模拟

同时pc也获得ip地址:

DHCP欺骗攻击---模拟

经过测试互相都能ping通

DHCP欺骗攻击---模拟

DHCP欺骗攻击:

原理:让攻击者hacker在局域网内 释放大量的discovery包来瘫痪真正的DHCP服务器,让PC1不能正常获取IP
我们这里使用yersinia工具来进行攻击

下载软件sudo install -y yersinia

sudo yersinia -G //调出图形化界面

按如下步骤操作,即可开始dhcp欺骗攻击

如果发现DHCP服务器分配的地址,并没有被用光,很可能你攻击使用的网卡不是刚刚通过dhcp服务器获取ip的网卡,可以做如下修改:

然后通过DHCP服务器使用命令:dis ip pool name dhcpflood used 查看dhcp地址池使用状况

可以看出,29位掩码192.168.1.0网段的可用ip除了路由器网关外都被占用

DHCP欺骗攻击---模拟

先停用pc机的dhcp功能,然后开启,结果pc机不能获得ip地址,仅仅一秒不到的时间:

DHCP欺骗攻击---模拟

伪造dhcp服务器攻击:

配置如下,点击ok开始

DHCP欺骗攻击---模拟

DHCP欺骗攻击---模拟

防范:

针对第一种发送大量请求的攻击,我们可以通过限速来实施防御。
针对第二种地址的消耗,又可以分以下两种情况:
如果二层src MAC不变,DHCP包中的MAC发生变化;可以检测这两者的一致性,如果不一致则丢弃。
如果二层src MAC和DHCP包中MAC一致,则构建MAC-IP-PORT-VLAN映射表,查看DHCP包中的src MAC与表中的MAC是否一致,不一致则丢弃或关闭接口

Original: https://www.cnblogs.com/zhaotu/p/16048902.html
Author: 兆涂
Title: DHCP欺骗攻击—模拟

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/606520/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球