DHCP欺骗攻击---模拟


实验拓扑:

基本配置:

DHCP服务器配置:

客户端配置:

 

 

 

 

 

 

 

 

 

 

 

 

 

攻击者配置:

使用云与kail桥接

云:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

kail虚拟机配置:

为kali linux也添加一张网卡,桥接到VMnet1中,做之前先打开kali linux下载相应的包,要不然桥接后连不上网是无法进行下载的

apt-get install dsniff ssldump

 

查看网卡ip,已经通过dhcp获得ip地址

 

同时pc也获得ip地址:

经过测试互相都能ping通

DHCP欺骗攻击:

原理:让攻击者hacker在局域网内释放大量的discovery包来瘫痪真正的DHCP服务器,让PC1不能正常获取IP
我们这里使用yersinia工具来进行攻击

下载软件sudo install -y yersinia

sudo yersinia -G //调出图形化界面

按如下步骤操作,即可开始dhcp欺骗攻击

如果发现DHCP服务器分配的地址,并没有被用光,很可能你攻击使用的网卡不是刚刚通过dhcp服务器获取ip的网卡,可以做如下修改:

然后通过DHCP服务器使用命令:dis ip pool name dhcpflood used 查看dhcp地址池使用状况

可以看出,29位掩码192.168.1.0网段的可用ip除了路由器网关外都被占用

先停用pc机的dhcp功能,然后开启,结果pc机不能获得ip地址,仅仅一秒不到的时间:

伪造dhcp服务器攻击:

配置如下,点击ok开始

防范:

针对第一种发送大量请求的攻击,我们可以通过限速来实施防御。
针对第二种地址的消耗,又可以分以下两种情况:
如果二层src MAC不变,DHCP包中的MAC发生变化;可以检测这两者的一致性,如果不一致则丢弃。
如果二层src MAC和DHCP包中MAC一致,则构建MAC-IP-PORT-VLAN映射表,查看DHCP包中的src MAC与表中的MAC是否一致,不一致则丢弃或关闭接口


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM