局域網內DHCP攻擊
阿新 • • 發佈:2018-07-07
配置網關 分享 sha 客戶機 過濾 一個 兩個 服務 ron
局域網內DHCP攻擊
實驗環境:兩個win2008 r2虛擬機(一臺用作正常的DHCP服務器,另一臺用作偽造DHCP服務器),兩個win7虛擬機(用作客戶機),一個kali虛擬機(用作攻擊,耗盡DHCP地址池)
第一步先配置正常的DHCP服務器
這裏要勾選激活作用域,默認網關就填正常可用的網關。
第二步配置偽造DHCP服務器
這裏與正常DHCP服務器不同的是先不激活作用域,網關填寫攻擊者的IP地址。
第三步在win7客戶機上使用DHCP獲取IP地址
可以看到正常獲取到IP地址,再到DHCP服務器上查看DHCP地址池,看到有一個地址已經租用。
第四步在kali上使用pig.py eth0
將正常DHCP服務器的地址耗盡
可以看到kali已經將DHCP地址池裏的地址耗盡,再到DHCP服務器看一下,發現所有地址都已經被租用。
第五步到偽造的DHCP服務器,激活作用域
查看地址租用
現在還沒用租用IP地址,然後開啟一臺win7虛擬機,再查看偽造DHCP服務器的地址池。
可以看到已經分發了一個IP地址。
第六步去kali上打開轉發功能並配置網關
這樣就使得win7的流量會首先經過攻擊者kali然後再轉發去網關。
第七步在攻擊者PC上打開抓包工具
這樣win7的所有流量都會被攻擊者抓到(這裏使用的抓包工具是wireshark)
還可以配置過濾器抓取去往某個IP地址的流量
局域網內DHCP攻擊