DHCP欺騙攻擊---模擬


實驗拓撲:

基本配置:

DHCP服務器配置:

客戶端配置:

 

 

 

 

 

 

 

 

 

 

 

 

 

攻擊者配置:

使用雲與kail橋接

雲:

 

 

 

 

 

 

 

 

 

 

 

 

 

 

kail虛擬機配置:

為kali linux也添加一張網卡,橋接到VMnet1中,做之前先打開kali linux下載相應的包,要不然橋接后連不上網是無法進行下載的

apt-get install dsniff ssldump

 

查看網卡ip,已經通過dhcp獲得ip地址

 

同時pc也獲得ip地址:

經過測試互相都能ping通

DHCP欺騙攻擊:

原理:讓攻擊者hacker在局域網內釋放大量的discovery包來癱瘓真正的DHCP服務器,讓PC1不能正常獲取IP
我們這里使用yersinia工具來進行攻擊

下載軟件sudo install -y yersinia

sudo yersinia -G //調出圖形化界面

按如下步驟操作,即可開始dhcp欺騙攻擊

如果發現DHCP服務器分配的地址,並沒有被用光,很可能你攻擊使用的網卡不是剛剛通過dhcp服務器獲取ip的網卡,可以做如下修改:

然后通過DHCP服務器使用命令:dis ip pool name dhcpflood used 查看dhcp地址池使用狀況

可以看出,29位掩碼192.168.1.0網段的可用ip除了路由器網關外都被占用

先停用pc機的dhcp功能,然后開啟,結果pc機不能獲得ip地址,僅僅一秒不到的時間:

偽造dhcp服務器攻擊:

配置如下,點擊ok開始

防范:

針對第一種發送大量請求的攻擊,我們可以通過限速來實施防御。
針對第二種地址的消耗,又可以分以下兩種情況:
如果二層src MAC不變,DHCP包中的MAC發生變化;可以檢測這兩者的一致性,如果不一致則丟棄。
如果二層src MAC和DHCP包中MAC一致,則構建MAC-IP-PORT-VLAN映射表,查看DHCP包中的src MAC與表中的MAC是否一致,不一致則丟棄或關閉接口


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM