文章详情

短信预约-IT技能 免费直播动态提醒

请输入下面的图形验证码

提交验证

短信预约提醒成功

DHCP欺骗攻击(yersinia应用)

2023-10-23 13:57

关注

DHCP欺骗攻击(yersinia应用)

DHCP原理:

DHCP(动态主机配置协议)是一个局域网的网络协议。指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。

DHCP报文共有一下几种:

因此由于DHCP 其本身特性,我们可以在①和②处分别进行饿死攻击(及发送大量DHCP discover消息,将服务器待分配ip地址耗尽,使得其他客户无法分配得到ip)以及中间人攻击(及伪造DHCP服务器,向客户发送虚假的ip)。

工具:

环境:

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-HgMZsj6q-1665301355073)(C:\Users\15081856675\Desktop\QQ截图20221009143941.png)]

客户(VMnet1网段):(待分配)host1对应ip为192.168.1.146,host3对应ip为192.168.1.2,网关为192.168.1.254

服务器(VMnet2网段):host2对应ip为192.168.2.100,网关为:192.168.2.254

服务器端创建DHCP服务,并且设置包含vmnet1网段的ip的作用域。

选择Windows 2016 Server为仅主机模式的VMnet2网段,用以下命令配置Windows 2016 Server的IP地址

netsh interface ipv4 set address “Ethernet0(即虚拟机网卡名称)” static IP地址 子网掩码 网关IP地址

通过以下方式在Windows 2016 Server上添加DHCP服务器

服务器管理器à管理à添加角色和功能、下一步、…、下一步、勾选DHCP服务器à下一步、…、下一步、完成即可。在服务器管理器页面右上角通知(黄色感叹号)处点击完成DHCP服务器配置。按下Win键,在Windows管理工具里面找到新添加的DHCP服务器,在下拉条里面右键“ipv4”点击出现的“新建作用域”。在新建作用域向导里面单击“下一步”,填写第一个作用域(一般是DHCP服务器所在的网段)的名称(随便写),之后点击“下一步”。填写起始IP地址和结束IP地址(可随意填写,因为实验环境中该网段没有主机)。通过下一步、下一步、“否,稍后配置这些选项”、下一步、完成,完成对第一个作用域的配置。其中租期的时间可以设置长一些。右击ipv4下的作用域,点击“激活”使该配置生效。

通过相似的方法设置Kali Linux与Windows 10侧网段(VMnet1)的作用域。只不过在结束之前选择“是,我想现在配置这些选项”,再点击“下一步”。添加网关的IP地址为实验环境中路由器的f0/0端口的IP地址,点击“下一步”。DNS稍后设置,再点击“下一步”直至结束。随后右击新配好的作用域下的“作用域选项”,选中DNS选项,在下面的IP地址栏中输入一个DNS服务器IP地址(虚假的真实的都可以,因为没有连接互联网)。在验证不通过后选择强制使用。

请添加图片描述
请添加图片描述

此时配置成功。

实验过程:

在Vmware的虚拟网编辑器中,将VMnet1中的“使用本地DHCP服务将IP地址分配给虚拟机”选项勾除。在Windows 10的网络适配器中把ipv4更改为自动获取IP地址和自动获取DNS服务器。抓取GNS3上路由器左侧的链路的流量。在Windows 10的cmd上输入以下指令释放自己本身的IP地址参数

ipconfig /release

然后输入

Ipconfig /renew

尝试获取IP地址。(如下图)

请添加图片描述

发现此时window 10主机无法获得ip。

在GNS3中的镜像路由器上为f0/0端口配置中继,使用以下命令

conf tint f0/0ip helper-address 中继到f0/0的IP地址(即服务器IP地址)

之后在windows 10中继续输入

Ipconfig /renew

请添加图片描述

得到上图结果,我们可以看出此时服务器能够对其进行ip分配。

接下来输入

apt-get install yersinia     //下载安装yersinia工具

请添加图片描述

下载完成后输入下列命令

yernisia -G

请添加图片描述

点击“launch attack”,选择sending discover packet。此时我们抓取路由器流量,得到下图:

请添加图片描述

我们可以看出此时均为kali主机发送的DHCP Discover报文,我们查看server主机此时作用域信息
请添加图片描述

可以看到此时预设值的作用域内ip均已被占用,此时我们使用windows 10主机再一次重新获取ip则无法获取,实现了DHCP “饿死攻击”,将服务器ip地址消耗完。

在Kali Linux上点击“List Attacks”并关闭当前DHCP攻击流量。然后点击“Launch Attack”,选择“creating DHCP rogue server”。在弹出的窗口中填写攻击参数,服务器地址为Kali的IP地址,Start IP和End IP写为非VMnet1中的IP地址,其他参数随意写,此时我们便对windows 10主机分配了一个虚假的ip, 使得其无法正常联网。攻击如下图:

请添加图片描述

我们可以看到,此时kali 主机向windows 10发送了一个DHCP offer报文,实现了向windows 10分配了不规范的ip地址。

来源地址:https://blog.csdn.net/weixin_51086098/article/details/127228014

阅读原文内容投诉

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

软考中级精品资料免费领

  • 历年真题答案解析
  • 备考技巧名师总结
  • 高频考点精准押题
  • 2024年上半年信息系统项目管理师第二批次真题及答案解析(完整版)

    难度     813人已做
    查看
  • 【考后总结】2024年5月26日信息系统项目管理师第2批次考情分析

    难度     354人已做
    查看
  • 【考后总结】2024年5月25日信息系统项目管理师第1批次考情分析

    难度     318人已做
    查看
  • 2024年上半年软考高项第一、二批次真题考点汇总(完整版)

    难度     435人已做
    查看
  • 2024年上半年系统架构设计师考试综合知识真题

    难度     224人已做
    查看

相关文章

发现更多好内容

猜你喜欢

AI推送时光机
位置:首页-资讯-服务器
咦!没有更多了?去看看其它编程学习网 内容吧
首页课程
资料下载
问答资讯