实验演示DHCP攻击与防护


关于DHCP的各种攻击介绍可参考之前的一篇文章DHCP snooping总结,本文重点以实验的方式来演示DHCP的攻击与防御😊。

实验拓扑

20190703233314.png

实验模拟器使用的是GNS3,路由器及交换机为思科设备,DHCP服务器为winserver2008,攻击系统为kali linux。

实验思路

  1. 先使用kali linux攻击正常的DHCP服务器使其地址耗尽
  2. 使用非法DHCP服务器为客户端分配地址,并将网关指向kali
  3. 在kali上配置路由使得客户端可以正常上网(防止客户端不能正常上网引起怀疑)
  4. 在kali上抓包即可看到客户端的所有数据包(最终目的)

使用dhcpig攻击正常的DHCP服务器

DHCPig可以发起一个高级的DHCP耗尽攻击。它将消耗局域网内的所有IP地址以及阻止新客户端获取IP,同时它也防止旧客户端释放IP地址。另外,它会发送无效的ARP去把所有的windows主机震下线。关于DHCPig的使用方法请参考:https://blog.csdn.net/qq_29277155/article/details/51712059

先查看下当前DHCP服务器的地址池情况:

20190703231704.png

地址池中有10个地址。

发起攻击:

20190703222859.png

攻击完成后再次查看DHCP服务器统计情况,发现已经无地址可用。

20190703223016.png

启用非法DHCP服务器为客户端分配地址

可看到client已经获取到地址:

20190703232647.png

并且网关为kali linux的地址:

20190703232804.png

也就是说client上网的话必须经过kali linux

在kali上配置路由

在kali上配置路由使得client能够访问internet也就是10.1.1.0网段

20190703234401.png

注意在为kali配置路由前需要先开启kali的路由转发功能:
echo 1 > /proc/sys/net/ipv4/ip_forward

此时client即可访问10.1.1.0网段了:

20190703234555.png

在kali上抓包

DHCP攻击的最终目的是能够在kali上抓到client访问internet的数据包.

在kali上抓包:

20190704000904.png

可完整的查看到client访问的数据包,至此DHCP的攻击就算完成了。接下来说说怎么防御DHCP攻击

DHCP攻击的防御

DHCP攻击的防御在交换机上的实现很简单,只需要开启DHCP snooping功能即可,下面以思科交换机为例进行配置:

ip dhcp snooping
ip dhcp snooping database disk0
interface e0/0
    ip dhcp snooping trust
interface e0/1
    ip dhcp snooping limit rate 2
ip dhcp snooping vlan 1

配置上述命令后即可防御DHCP的攻击,一旦发生DHCP DOS攻击,对应的接口会直接shutdown,需要手工up。


文章作者: darkless
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 darkless !
评论
 上一篇
zabbix SQL注入(CVE-2016-10134) zabbix SQL注入(CVE-2016-10134)
什么是zabbixzabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级的开源解决方案。 zabbix能监视各种网络参数,保证服务器系统的安全运营;并提供灵活的通知机制以让系统管理员快速定位/解决存在的各种问题。 za
下一篇 
sql手工注入常用函数总结 sql手工注入常用函数总结
union和union allunion和union all都是联合查询,用于连接两个以上的 SELECT 语句的结果组合到一个结果集合中,区别在于union会去除重复的结果,union all不会。 要注意的是前后两个select语句中
  目录