DHCP服務器攻擊詳細步驟


攻擊內容

本次攻擊分為兩個步驟:

  • 攻擊DHCP服務器,消耗地址池中的IP地址,讓新來的主機不能獲得IP。
  • 偽裝成DHCP服務器,采用中間人攻擊,獲取各種數據包。

攻擊DHCP服務器:消耗地址池

建議在做攻擊的時候使用兩塊網卡,一塊可以正常上網,一塊用作這一網絡內的內部網卡,

kali工具 dhcpstarv
在這里插入圖片描述
使用

dhcpstarv -v -i eth1

(我在這一網絡下的網卡就是eht1)
建議使用-v將攻擊過程放到前台觀看.

在這里插入圖片描述
我們轉到服務器上去看看,發現我們已經將地址池消耗的差不多了
在這里插入圖片描述

在這里建議將合約期調小一些,比如一分鍾,這樣觀察的效果會更好,一開始我將合約期調到2小時,結果已經分配的另一台虛擬機死活都退不掉.折騰了一下才能解除合約.

DHCP攻擊:偽裝DHCP服務器

客戶機已經不能從真正的DHCP服務器那里進行IP獲取了.這中半成品的攻擊會被客戶機發現,所以我們要偽造一個DHCP服務器(甚至網絡都要偽造得一模一樣)來欺騙客戶機以獲取客戶機數據包.

還是運用kali虛擬機,首先要搭建一個DHCP服務器.

安裝插件

apt install udhcpd

配置DHCP文件:Linux萬物皆文件:

vim /etc/udhcpd.conf   

在這里插入圖片描述
在這里插入圖片描述
基礎英文

開啟DHCP服務:
還是在前台展示:

udhcpd -f

在這里插入圖片描述
出錯了,沒有這個文件,那就創建一個,隨便寫點東西進去,我猜它應該是一個日志文件(沒有核實),寫的東西記得用#注釋掉

vim /var/lib/misc/udhcpd.leases 

再運行
在這里插入圖片描述

回到物理機查看:
在這里插入圖片描述

我這個網卡已經被分配了IP地址以及其他信息了,說明成功欺騙

抓取受害機數據

使用wireshark或者burp等抓包軟件

我使用wireshark:

在這里插入圖片描述

可以看到,數據包都抓得到,可以做進一步攻擊.
在這里插入圖片描述


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM