实验拓扑:
基本配置:
DHCP服务器配置:
客户端配置:
攻击者配置:
使用云与kail桥接
云:
kail虚拟机配置:
为kali linux也添加一张网卡,桥接到VMnet1中,做之前先打开kali linux下载相应的包,要不然桥接后连不上网是无法进行下载的
apt-get install dsniff ssldump
查看网卡ip,已经通过dhcp获得ip地址
同时pc也获得ip地址:
经过测试互相都能ping通
DHCP欺骗攻击:
原理:让攻击者hacker在局域网内 释放大量的discovery包来瘫痪真正的DHCP服务器,让PC1不能正常获取IP
我们这里使用yersinia工具来进行攻击
下载软件sudo install -y yersinia
sudo yersinia -G //调出图形化界面
按如下步骤操作,即可开始dhcp欺骗攻击
如果发现DHCP服务器分配的地址,并没有被用光,很可能你攻击使用的网卡不是刚刚通过dhcp服务器获取ip的网卡,可以做如下修改:
然后通过DHCP服务器使用命令:dis ip pool name dhcpflood used 查看dhcp地址池使用状况
可以看出,29位掩码192.168.1.0网段的可用ip除了路由器网关外都被占用
先停用pc机的dhcp功能,然后开启,结果pc机不能获得ip地址,仅仅一秒不到的时间:
伪造dhcp服务器攻击:
配置如下,点击ok开始
防范:
针对第一种发送大量请求的攻击,我们可以通过限速来实施防御。
针对第二种地址的消耗,又可以分以下两种情况:
如果二层src MAC不变,DHCP包中的MAC发生变化;可以检测这两者的一致性,如果不一致则丢弃。
如果二层src MAC和DHCP包中MAC一致,则构建MAC-IP-PORT-VLAN映射表,查看DHCP包中的src MAC与表中的MAC是否一致,不一致则丢弃或关闭接口
Original: https://www.cnblogs.com/zhaotu/p/16048902.html
Author: 兆涂
Title: DHCP欺骗攻击—模拟
原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/606520/
转载文章受原作者版权保护。转载请注明原作者出处!