发布网友 发布时间:2022-04-23 09:37
共1个回答
热心网友 时间:2023-07-14 12:46
第一步:启动DHCP服务器
在DHCP(windows server 2003)服务器上,允许的IP地址范围是192.168.10.100-200
其中kali已经租用了192.168.10.100
第二步:启动yersinia攻击程序
在yersinia选择相应的网卡接口
针对DHCP的攻击有四种方式:
sending RAW packet #发送原始数据包
sending DISCOVER packet #发送请求获取IP地址数据包,占用所有的IP,造成拒绝服务
creating DHCP rogue server #创建虚假DHCP服务器,让用户链接,真正的DHCP无法工作
sending RELEASE packet #发送释放IP请求到DHCP服务器,致使正在使用的IP全部失效
进行 DHCP DISCOVER 测试攻击
一旦DHCP服务器被DISCOVER攻击,地址池内所有的有效IP都没法使用,新的用户就无法获取IP地址
注:这里虽然所有的IP地址被占用,但是在DHCP的地址池内没有显示
第三步:验证攻击结果
用一台windows xp来获取IP地址,会发现获取ip命令执行无效
如此我们的DHCP DISCOVER攻击就生效了!!!
防御方案:
在交换机上启用端口监听,设置信任端口和非信任端口,默认下交换机端口都是非信任端口。 非信任端口:连接终端设备的端口,该端口客户端只能发送DHCP请求报文,而丢弃来自该端口的其他所有DHCP报文(DHCP offer等)信任端口:连接合法的DHCP服务器或者汇聚接口,能够转发和接收所有DHCP报文
开启交换机端口监听功能: Switch(config)#ipdhcp snooping设置DHCP监听作用于那个VLAN: Switch(config)#ipdhcp snooping vlannumber配置端口信任或非信任: Switch(config-if)#ipdhcp snooping trust报文中插入选项82信息:Switch(config)# ip dhcp snoopling infornamation option*DHCP报文速率,jianhuan DHCP 耗尽攻击:Switch(config-if)# ip dhcp snoopling limit rate rate(速率)这样就可以达到防御DHCP攻击的目的
3.Hping3