內網DHCP攻擊


局域網內DHCP攻擊

實驗環境:兩個win2008 r2虛擬機(一台用作正常的DHCP服務器,另一台用作偽造DHCP服務器),兩個win7虛擬機(用作客戶機),一個kali虛擬機(用作攻擊,耗盡DHCP地址池)
拓撲圖如下:

第一步先配置正常的DHCP服務器









這里要勾選激活作用域,默認網關就填正常可用的網關。



第二步配置偽造DHCP服務器

這里與正常DHCP服務器不同的是先不激活作用域,網關填寫攻擊者的IP地址。

第三步在win7客戶機上使用DHCP獲取IP地址

可以看到正常獲取到IP地址,再到DHCP服務器上查看DHCP地址池,看到有一個地址已經租用。

第四步在kali上使用pig.py eth0將正常DHCP服務器的地址耗盡


可以看到kali已經將DHCP地址池里的地址耗盡,再到DHCP服務器看一下,發現所有地址都已經被租用。

第五步到偽造的DHCP服務器,激活作用域

查看地址租用

現在還沒用租用IP地址,然后開啟一台win7虛擬機,再查看偽造DHCP服務器的地址池。

可以看到已經分發了一個IP地址。

第六步去kali上打開轉發功能並配置網關
這樣就使得win7的流量會首先經過攻擊者kali然后再轉發去網關。

第七步在攻擊者PC上打開抓包工具
這樣win7的所有流量都會被攻擊者抓到(這里使用的抓包工具是wireshark)

還可以配置過濾器抓取去往某個IP地址的流量


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM