DHCP攻击及防御
DHCP原理

工具:ensp,kali,yersinia,wireshark |
实验步骤

配置DHCP服务器
[AR1]dhcp enable |
成功获取到地址

查看DHCP服务的地址池状态

开始攻击
使用yersinia工具,对DHCP服务器进行攻击
yersinia -G //打开图形化页面 |

此时查看DHCP服务器的状态

PC1重新获取地址已经失效,因为已经没有可以使用的地址了
假冒DHCP进行监听
让kali冒充DHCP服务器给主机分配地址,注意需要将路由器的DHCP关闭之后才可以进行
[SW-GigabitEthernet0/0/1]shutdown |

注意我们这里的Router要填写kali的IP地址才可以进行监听

这里可以看出PC1获取地址的时候DHCP报文情况


我们使用PC1进行ping命令
这里我们在kali中打开wireshark,监听eth0可以看到PC1的流量

防御技术
构建一个IP-MAC-接口-Vlan的映射表,也就是DHCP Snooping技术。
[SW]dhcp enable |
我们在kali上重新配置伪造的DHCP,这个时候没有显示任何的报文,PC1也获取不到了地址,成功防御了黑客的伪造DHCP

这个时候把连接路由器的接口开起来
[SW-GigabitEthernet0/0/1]undo shutdown |
然后我们再次重新获取地址,发现已经成功获取到了正确的地址

那么我们如何防御DHCP的DOS呢
[SW]dhcp snooping check dhcp-rate enable |

效果就是这样,地址虽然没用被占用完,但是其他机器ping不通了
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 JChan!
评论

