局域網內DHCP攻擊
實驗環境:兩個win2008 r2虛擬機(一台用作正常的DHCP服務器,另一台用作偽造DHCP服務器),兩個win7虛擬機(用作客戶機),一個kali虛擬機(用作攻擊,耗盡DHCP地址池)
拓撲圖如下:
第一步先配置正常的DHCP服務器
這里要勾選激活作用域,默認網關就填正常可用的網關。
第二步配置偽造DHCP服務器
這里與正常DHCP服務器不同的是先不激活作用域,網關填寫攻擊者的IP地址。
第三步在win7客戶機上使用DHCP獲取IP地址
可以看到正常獲取到IP地址,再到DHCP服務器上查看DHCP地址池,看到有一個地址已經租用。
第四步在kali上使用pig.py eth0
將正常DHCP服務器的地址耗盡
可以看到kali已經將DHCP地址池里的地址耗盡,再到DHCP服務器看一下,發現所有地址都已經被租用。
第五步到偽造的DHCP服務器,激活作用域
查看地址租用
現在還沒用租用IP地址,然后開啟一台win7虛擬機,再查看偽造DHCP服務器的地址池。
可以看到已經分發了一個IP地址。
第六步去kali上打開轉發功能並配置網關
這樣就使得win7的流量會首先經過攻擊者kali然后再轉發去網關。
第七步在攻擊者PC上打開抓包工具
這樣win7的所有流量都會被攻擊者抓到(這里使用的抓包工具是wireshark)
還可以配置過濾器抓取去往某個IP地址的流量