實驗拓撲:
基本配置:
DHCP服務器配置:
客戶端配置:
攻擊者配置:
使用雲與kail橋接
雲:
kail虛擬機配置:
為kali linux也添加一張網卡,橋接到VMnet1中,做之前先打開kali linux下載相應的包,要不然橋接后連不上網是無法進行下載的
apt-get install dsniff ssldump
查看網卡ip,已經通過dhcp獲得ip地址
同時pc也獲得ip地址:
經過測試互相都能ping通
DHCP欺騙攻擊:
原理:讓攻擊者hacker在局域網內釋放大量的discovery包來癱瘓真正的DHCP服務器,讓PC1不能正常獲取IP
我們這里使用yersinia工具來進行攻擊
下載軟件sudo install -y yersinia
sudo yersinia -G //調出圖形化界面
按如下步驟操作,即可開始dhcp欺騙攻擊
如果發現DHCP服務器分配的地址,並沒有被用光,很可能你攻擊使用的網卡不是剛剛通過dhcp服務器獲取ip的網卡,可以做如下修改:
然后通過DHCP服務器使用命令:dis ip pool name dhcpflood used 查看dhcp地址池使用狀況
可以看出,29位掩碼192.168.1.0網段的可用ip除了路由器網關外都被占用
先停用pc機的dhcp功能,然后開啟,結果pc機不能獲得ip地址,僅僅一秒不到的時間:
偽造dhcp服務器攻擊:
配置如下,點擊ok開始
防范:
針對第一種發送大量請求的攻擊,我們可以通過限速來實施防御。
針對第二種地址的消耗,又可以分以下兩種情況:
如果二層src MAC不變,DHCP包中的MAC發生變化;可以檢測這兩者的一致性,如果不一致則丟棄。
如果二層src MAC和DHCP包中MAC一致,則構建MAC-IP-PORT-VLAN映射表,查看DHCP包中的src MAC與表中的MAC是否一致,不一致則丟棄或關閉接口