内网DHCP攻击

本文通过实验演示了在局域网中如何利用伪造DHCP服务器进行攻击,包括耗尽正常DHCP服务器地址池及劫持客户端流量的过程。
局域网内DHCP攻击

实验环境:两个win2008 r2虚拟机(一台用作正常的DHCP服务器,另一台用作伪造DHCP服务器),两个win7虚拟机(用作客户机),一个kali虚拟机(用作攻击,耗尽DHCP地址池)
拓扑图如下:
1417438-20180708161156117-1482008415.jpg

第一步先配置正常的DHCP服务器
1417438-20180707110434578-55106599.jpg
1417438-20180707110442718-1963179029.jpg
1417438-20180707110448748-243002104.jpg
1417438-20180707110456306-1265384709.jpg
1417438-20180707110503595-1616749490.jpg
1417438-20180707110508312-1719005324.jpg
1417438-20180707110513623-1360052280.jpg
1417438-20180707110518073-304127598.jpg
1417438-20180707110522019-1053670624.jpg
这里要勾选激活作用域,默认网关就填正常可用的网关。
1417438-20180707110526384-2089331936.jpg
1417438-20180707110600419-572201294.jpg
1417438-20180707110604692-218247404.jpg
1417438-20180707110608930-2045829601.jpg

第二步配置伪造DHCP服务器
1417438-20180707110617680-642646609.jpg
这里与正常DHCP服务器不同的是先不激活作用域,网关填写攻击者的IP地址。

第三步在win7客户机上使用DHCP获取IP地址
1417438-20180707110622705-1215068351.jpg
可以看到正常获取到IP地址,再到DHCP服务器上查看DHCP地址池,看到有一个地址已经租用。
1417438-20180707110626442-1267697623.jpg

第四步在kali上使用pig.py eth0将正常DHCP服务器的地址耗尽
1417438-20180707110631140-916011902.jpg
1417438-20180707110635594-1059560812.jpg
可以看到kali已经将DHCP地址池里的地址耗尽,再到DHCP服务器看一下,发现所有地址都已经被租用。
1417438-20180707110641696-2028231596.jpg

第五步到伪造的DHCP服务器,激活作用域
1417438-20180707110648586-660487921.jpg
查看地址租用
1417438-20180707110652930-707667118.jpg
现在还没用租用IP地址,然后开启一台win7虚拟机,再查看伪造DHCP服务器的地址池。
1417438-20180707110658669-1747185393.jpg
可以看到已经分发了一个IP地址。

第六步去kali上打开转发功能并配置网关
这样就使得win7的流量会首先经过攻击者kali然后再转发去网关。
1417438-20180707110703715-1392917883.jpg

第七步在攻击者PC上打开抓包工具
这样win7的所有流量都会被攻击者抓到(这里使用的抓包工具是wireshark)
1417438-20180707110707571-1650099799.jpg
还可以配置过滤器抓取去往某个IP地址的流量
1417438-20180707110711972-2119101684.jpg

转载于:https://www.cnblogs.com/Timesi/p/9276706.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值