DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

这篇具有很好参考价值的文章主要介绍了DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

相关参数:

  ·Kali攻击机一台

  ·ENSP模拟器

 文章来源地址https://www.toymoban.com/news/detail-699974.html

拓扑图:

DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

 

 

  实验说明:

  ·通过配置DHCP_Server,使得192.168.150.0/24子网内的终端能够自动获取IP地址及DNS

  ·通过配置SW交换机,开启DHCP Snooping功能,用于保证DHCP客户端从合法的DHCP服务器获取IP地址

  ·Kali攻击机接入192.168.150.0/24内网中,获取内网IP地址,使用两种DHCP攻击方式并抓包进行分析(Wireshark)

 

  实验步骤:

  ·Kali如何接入ENSP网络(Kali接入VMnet8网络):

    1.ENSP中拖出Cloud设备

DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

    2.1设置Cloud设备的相关参数(图解)

DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

    2.2设置Cloud设备的相关参数(图解)

DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

 

 

  ·SW交换机配置DHCP Snooping,配置接入口启用DHCP Snooping功能

#启用DHCP功能
dhcp enable

#启用DHCP Snooping功能
dhcp snooping enable

#将接入终端接口全部启用DHCP Snooping功能
port-group  group-member GigabitEthernet 0/0/1 to  GigabitEthernet 0/0/20
 dhcp snooping  enable

#将DHCP_Server连接端口设置为信任接口
interface  g0/0/24
 dhcp snooping  trusted 

  DHCP Snooping绑定表如何形成的:

    设备根据DHCP服务器回应的DHCP ACK报文信息生成DHCP Snooping绑定表(提取其中的Chaddr-MAC与IP Address、接口编号、VLAN进行绑定)

DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

 

    

  ·DHCP_Server创建地址池,并分配地址给内网终端

    DHCP_Server配置:

 

sysname DHCP_Server

#IP地址配置
interface GigabitEthernet0/0/0
 ip address 192.168.150.254 255.255.255.0 


#DHCP服务器配置 配置DNS服务器为114.114.114.114/8.8.8.8
dhcp enable 
ip pool IP_150
 gateway-list 192.168.150.254 
 network 192.168.150.0 mask 255.255.255.0 
 dns-list 114.114.114.114 8.8.8.8 


interface GigabitEthernet0/0/0
 dhcp select global

 

 

 

    DHCP_Client查看是否获取到IP地址

     DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

    Kali获取IP地址

      1.1关闭VMnet8 DHCP分配情况:

        DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

            DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)  

      2.Kali自动获取IP地址:

        DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)          DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

#第一次登录Kali 用的是用户账号进行登录 我们需要修改为管理员进行登录
sudo passwd root
  #设置Root的密码
  #再次确认Root的密码
su root #切换root进行登录

dhclient #自动获取IP地址

ip a #查看获取到的IP地址

 

      3.DHCP_Server服务器查看IP地址分配情况   

       DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

display ip pool name Ip_150 used

 

Kail DHCP饿死攻击的原理:

  攻击原理:攻击者持续大量地向DHCP Server申请IP地址,直到耗尽DHCP Server地址池中的IP地址,导致DHCP Server不能给正常的用户进行分配

 

Kali DHCP饿死攻击(一):

  ·使用的DHCP攻击模块dhcpstarv(仅修改Chaddr地址,不修改源MAC地址)

    原理:

      ·当交换机配置了DHCP Snooping后,会自动提取DHCP ACK报文中的IP地址与目的接口的MAC所绑定

       ·但只修改Chaddr地址,既能占用DHCP服务器的IP地址,报文也不会被默认配置的DHCP Snooping丢弃(DHCP Server是根据请求报文中的Chaddr字段来为其一一分配IP地址)

    Kali安装dhcpstarv库:

      由于博主Kali版本为2021,默认好像是没有安装dhcpstarv库

        1.修改更新apt更新源

DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)


#修改镜像源
vi /etc/apt/sources.list 


#按i写入 将这两段写入到sources.list文件中 如何再按ESC 按: 输入wr 保存写入
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

#更新源&更新所有文件
apt-get update & apt-get upgrade
 

 

        2.指定安装dhcpstarv库

#安装dhcpstarv库
apt-get install dhcpstarv

DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

 

 

 

  Kali使用dhcpstarv攻击DHCP服务器:

      使用教程:

#启用dhcpstarv攻击 出接口为eth0接口(连接DHCP服务器的接口)
dhcpstarv攻击时,源MAC地址是不会改变的,只有Chaddr地址会变化
    dhcpstarv -v(前台显示) -i(指定网卡) [网卡名称] dhcpstarv -v
-i eth0

DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

我们可以看到dhcpstarv一直在向192.168.150.0/24网段疯狂发送dhcp Request报文请求IP地址。

 

作为DHCP Server服务器也在疯狂的回复DHCP Offer报文,当Kali收到后窃喜的继续发请求占用DHCP服务器地址,DHCP Server服务器以为DHCP_Client获取地址,于是发送DHCP ACK确认

DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

 

 这样修改Chaddr的情况,DHCP Snooping并不能进行防御,我们可以看到DCHP Snooping绑定表也被占满了:

DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

 

DHCP_Server服务器的IP地址也被占满了(测试的时候,不要攻击太久 会造成卡顿)

DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

 

 

   

  SW防御仅修改Chaddr地址的攻击手段:

    我们可以看到dhcpstarv攻击时,源MAC地址是不变的,只有Chaddr地址是在变化的

DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

    所以我们在SW上开启Snooping Check检查,检查源MAC与Chaddr是否一致(一致则通过,不一致则丢弃) 

      SW:

#将接入接口都配置check检查(检查chaddr和源MAC是否一致)
port-group  group-member  GigabitEthernet 0/0/1 to GigabitEthernet 0/0/20
  dhcp snooping check dhcp-chaddr enable 

 

    

    Kali再进行dhcpstarv攻击:

      1.我们先清空DHCP地址池

<DHCP_Server>reset  ip pool name Ip_150 all 

DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

 

      2.Kali再进行dhcpstarv攻击    

dhcpstarv -v -i eth0

 

       3.检查(交换机开启Debug调试、查看DHCP_Server是否分配IP地址)

 

#因为我们是Console接入 只需要在Console弹出Debug消息即可
<SW>terminal debugging

#关闭其他Debug消息(避免消息太多)
<SW>undo debugging  all

#开启DHCP snooping error错误消息
<SW>debugging dhcp snooping error

 

DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

      我们再来检查一下DHCP_Server地址池是否被占满?

        DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

         当攻击者仅修改Chaddr进行DHCP攻击时,我们可以使用Chaddr Check检查,检查S-MAC与Chaddr地址是否相同,相同则通过,不相同则丢弃

 

 

Kali DHCP饿死攻击(二):

  ·使用的DHCP攻击模块yersinia(Chaddr与S-MAC一同修改)

  使用教程:

#打开yersinia图形化界面
yersinia -G

 

DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

  Wireshark抓包分析(抓取DHCP Discover报文,查看S-MAC与Chaddr地址是否一同修改)

DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

   DHCP_Server查看地址是否被占用

 

DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

   我们可以看到当Chaddr和S-MAC同时修改时,Chaddr Check检查并不能起到作用,那我们该怎么办呢?

    ·我们可以发现,当Kali频繁切换MAC地址,发送DHCP Discover报文时,我们的MAC地址表也会存在很多的MAC地址

DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

     ·我们可以在SW开启端口安全,设置最大MAC地址数为1,并配置超出关闭端口

 

      SW:

 

#我们将接入端口都设置最大MAC数为1,配置MAC老化时间为60s
port-group  group-member GigabitEthernet 0/0/1 to GigabitEthernet 0/0/20
  port-security enable 
  port-security protect-action shutdown #超过最大MAC数则关闭端口

#配置端口安全shutdown恢复时间5分钟
error-down auto-recovery cause port-security interval 300


#设置MAC地址老化时间 S5700没有该命令
mac-address aging-time 60

 

Kali再次进行攻击:

我们会发现端口直接被关闭了

      

DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

 DHCP_Server查看分配情况:

DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

 防御成功!

 

上面就是基于ENSP,DHCP饿死攻击的防御,谢谢大家!

DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)

 

 

  

 

 


        

      

 

        

  

 

 

 

 

 

 

    

 

到了这里,关于DHCP饿死攻击及防御(基于ENSP模拟器、Kali攻击机实现)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 思科模拟器DHCP配置-CCNA

    本文简单讲一下思科模拟器DHCP配置步骤 本图以路由器MSW2为例,通过启用DHCP功能,来给三个PC机分配地址 首先配置0/0 口ip地址 ip address 192.168.1.1 255.255.255.0 no shutdown 其次配置DHCP服务 MSW2(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10 排查自动分配的ip地址 192.168.1.1~10 这些地址

    2024年01月16日
    浏览(39)
  • 华为数通技术及ENSP模拟器学习

    一、实用技巧: 1.常用的查看配置命令 display ip interface brief 查看接口ip地址 display interface brief 查看接口的简要信息 display current-configuration 显示当前配置文件 display current-configuration (查看的配置) display saved-configuration 显示保存的配置文件 display ip routing-table 查看

    2024年02月12日
    浏览(32)
  • 华为 eNSP 模拟器安装教程(内含下载地址)

    1.1 软件下载 1.1.1 主程序 eNSP:点击下载 1.1.2 依赖程序 VirtualBox:点击下载 WinPcap:点击下载 Wireshark:点击下载 如果点击链接无法下载,请在csdn-安全中心,直接复制地址,到浏览器直接打开。 1.2 安装环境检查 1.2.1 检查之前是否已经安装过 eNSP 和依赖软件,如果有先请卸载,

    2024年01月16日
    浏览(52)
  • 华为ensp模拟器使用:VRRP经典实例

    实验搭建环境          VRRP,它通过把两台或者两台以上的路由器联合组合成一台虚拟的路由设备,通过一定的机制保证在主机的下一跳设备故障后及时的将业务切换到其他的备份设备使通信得到保证可靠。         搭建环境补充:         R1模拟公网设备,R2为VRRP组主设

    2024年02月07日
    浏览(54)
  • ensp 的完全体?华为新版网络模拟器 ensp lite 使用体验

    上个版本的ensp 停止维护已经过去三年了,但就在上周,华为又最新发布了其最新版本的网络模拟器,ensp lite  由于此ensp lite 没有公开发布(官网下载需要内部账号)本人没有 在此 转载我找的百度网盘 ensp lite 下载链接  https://pan.baidu.com/s/172pfKKhahdtJ4sxYjnKJZA?pwd=6eba 我下载到的

    2024年02月09日
    浏览(80)
  • 华为ensp模拟器 配置ACL访问控制列表

    目录 实验环境:  实验步骤: 步骤一: 1、acl类型(这里说明基础acl和高级acl类型的区别): 2、创建acl:  3、在acl中写入规则(基于IP地址来拒绝)  步骤二:调用规则  1、进入数据必经的接口:  2、调用规则: 3、检查是否成功调用规则: 首先配置好三层交换机,在上

    2024年02月07日
    浏览(43)
  • eNSP模拟器下VRRP+MSTP实验配置

    ①: 底层配置: vlan trunk 略 ②:MSTP配置: 所有交换机:                   stp region-configuration                 region-name aa                 revision-level 1                 instance 1 vlan 2 to 3                 instance 2 vlan 4 to 5           

    2024年02月04日
    浏览(46)
  • 华为模拟器ensp的路由配置以及连通测试

    目录 进入路由器接口,配置IP: 给路由器接口配置IP地址和子网掩码:  退出接口(quit):  ping 给接口发送测试包,看是否有回应 save保存路由器操作的配置: 整个实验文件进行保存: 配置两个路由器,并测试连通。 选择路由器,建议选择AR2220路由器,因为该路由器接口

    2024年02月04日
    浏览(51)
  • 安装华为ensp模拟器(附各软件下载链接)

    @[TOC]安装华为模拟器ensp软件 1.WinPcap_4_1_3 下载链接: https://pan.baidu.com/s/1LCSLjH7w6dLyYW3O9VvcGg?pwd=htx0 2.Wireshark-win64-3.0.0 下载链接: https://pan.baidu.com/s/1n3mtezSG2M-ytGBwWyqjGQ?pwd=zhvm 官网下载链接: https://www.wireshark.org/#download 3.VirtualBox-5.2.26-128414-Win 下载链接: https://pan.baidu.com/s/1QOju_7Reb5bKgE

    2024年02月06日
    浏览(49)
  • 项目四 无线网络配置(使用华为模拟器eNSP)

          信科公司的 WLAN 集群管理采用 AC+FitAP 的模式。 在 AC 上面可以对 AP 进行基本的配置管理操作,包括向 Valided AP 表中添加 AP 、配置 AP 的位置信息 。本任务介绍了在 AC 上配置 AP 的具体操作,网络拓扑图如图 4-1 所示。   步骤 1     安装 无线路由器和无线 AP ,连接方式

    2024年02月05日
    浏览(52)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包