1. 程式人生 > >局域網內DHCP攻擊

局域網內DHCP攻擊

配置網關 分享 sha 客戶機 過濾 一個 兩個 服務 ron

局域網內DHCP攻擊

實驗環境:兩個win2008 r2虛擬機(一臺用作正常的DHCP服務器,另一臺用作偽造DHCP服務器),兩個win7虛擬機(用作客戶機),一個kali虛擬機(用作攻擊,耗盡DHCP地址池)

第一步先配置正常的DHCP服務器
技術分享圖片
技術分享圖片
技術分享圖片
技術分享圖片
技術分享圖片
技術分享圖片
技術分享圖片
技術分享圖片
技術分享圖片
這裏要勾選激活作用域,默認網關就填正常可用的網關。
技術分享圖片
技術分享圖片
技術分享圖片
技術分享圖片

第二步配置偽造DHCP服務器
技術分享圖片
這裏與正常DHCP服務器不同的是先不激活作用域,網關填寫攻擊者的IP地址。

第三步在win7客戶機上使用DHCP獲取IP地址
技術分享圖片
可以看到正常獲取到IP地址,再到DHCP服務器上查看DHCP地址池,看到有一個地址已經租用。
技術分享圖片

第四步在kali上使用pig.py eth0

將正常DHCP服務器的地址耗盡
技術分享圖片
技術分享圖片
可以看到kali已經將DHCP地址池裏的地址耗盡,再到DHCP服務器看一下,發現所有地址都已經被租用。
技術分享圖片

第五步到偽造的DHCP服務器,激活作用域
技術分享圖片
查看地址租用
技術分享圖片
現在還沒用租用IP地址,然後開啟一臺win7虛擬機,再查看偽造DHCP服務器的地址池。
技術分享圖片
可以看到已經分發了一個IP地址。

第六步去kali上打開轉發功能並配置網關
這樣就使得win7的流量會首先經過攻擊者kali然後再轉發去網關。
技術分享圖片

第七步在攻擊者PC上打開抓包工具
這樣win7的所有流量都會被攻擊者抓到(這裏使用的抓包工具是wireshark)
技術分享圖片
還可以配置過濾器抓取去往某個IP地址的流量
技術分享圖片

局域網內DHCP攻擊