攻擊內容
本次攻擊分為兩個步驟:
- 攻擊DHCP服務器,消耗地址池中的IP地址,讓新來的主機不能獲得IP。
- 偽裝成DHCP服務器,采用中間人攻擊,獲取各種數據包。
攻擊DHCP服務器:消耗地址池
建議在做攻擊的時候使用兩塊網卡,一塊可以正常上網,一塊用作這一網絡內的內部網卡,
kali工具 dhcpstarv
使用
dhcpstarv -v -i eth1
(我在這一網絡下的網卡就是eht1)
建議使用-v將攻擊過程放到前台觀看.
我們轉到服務器上去看看,發現我們已經將地址池消耗的差不多了
在這里建議將合約期調小一些,比如一分鍾,這樣觀察的效果會更好,一開始我將合約期調到2小時,結果已經分配的另一台虛擬機死活都退不掉.折騰了一下才能解除合約.
DHCP攻擊:偽裝DHCP服務器
客戶機已經不能從真正的DHCP服務器那里進行IP獲取了.這中半成品的攻擊會被客戶機發現,所以我們要偽造一個DHCP服務器(甚至網絡都要偽造得一模一樣)來欺騙客戶機以獲取客戶機數據包.
還是運用kali虛擬機,首先要搭建一個DHCP服務器.
安裝插件
apt install udhcpd
配置DHCP文件:Linux萬物皆文件:
vim /etc/udhcpd.conf
基礎英文
開啟DHCP服務:
還是在前台展示:
udhcpd -f
出錯了,沒有這個文件,那就創建一個,隨便寫點東西進去,我猜它應該是一個日志文件(沒有核實),寫的東西記得用#注釋掉
vim /var/lib/misc/udhcpd.leases
再運行
回到物理機查看:
我這個網卡已經被分配了IP地址以及其他信息了,說明成功欺騙
抓取受害機數據
使用wireshark或者burp等抓包軟件
我使用wireshark:
可以看到,數據包都抓得到,可以做進一步攻擊.