DHCP攻擊和防禦

2021-12-29 21:17:51 字數 1911 閱讀 4553

dhcp的租約分為一下6個過程:

1.客戶機請求ip:客戶機以廣播的方式傳送dhcp discover包來尋找dhcp伺服器,廣播中包含dhcp客戶機的mac和計算機名。

2.伺服器響應:dhcp伺服器接收到來到客戶機的請求ip位址資訊時,伺服器就在自己的ip位址池中查詢是否有合法的ip提供給客戶機,如果有,dhcp伺服器就把此ip位址做上標記,加入到dhcp offer的訊息中,然後dhcp伺服器就廣播一條offer訊息:dhcp客戶機的mac、提供的合法ip、子網掩碼、預設閘道器、租約期限、dhcp伺服器的ip位址。

3.客戶機選擇ip:客戶機接收到dhcp offer包後,提取裡面的ip位址,然後廣播dhcp resquest訊息到所有dhcp伺服器,表明他接受提供的內容。資料報裡包含客戶機提供ip配置的服務識別符號(伺服器ip位址)。伺服器檢視伺服器標識字段,以確定提供的ip位址時候被接受。

4.伺服器確定租約:伺服器收到dhcp resquest後,就向客戶機廣播dhcp ack訊息成功確認。dhcp ack中包含 位址的有效租期和其它配置的訊息。

5.重新登入:dhcp客戶機每次重新登入,不用再傳送dhcp discover訊息,直接傳送包含前一次所分配的ip位址的dhcp request 請求資訊,dhcp伺服器嘗試讓dhcp客戶機繼續使用原來的ip位址。如果此ip位址不能分配給原來的客戶機,則伺服器傳送乙個dhcp nack否認資訊,客戶機收到此訊息後就會重新傳送dhcp discover訊息來請求新的位址。

6.更新租約:客戶機到了50%的時候就開始準備續約了,85%的時候是第二次了,如果85%的時候還沒有能獲取到dhcp伺服器的位址續約,客戶端得趕緊另謀出路了,發dhcp discover包,找dhcp伺服器

注:如果 dhcp客戶機無法找到dhcp伺服器,它將從tcp/ip的b類網段169.254.0.0中挑選乙個 位址作為自己的 位址,並且每隔5 min 嘗試與dhcp伺服器進行通訊。

下面我們來考慮怎樣攻擊dhcp伺服器,看看如下拓撲圖:

我們可以通過攻擊主機d,傳送dhcp discover 包來瞬間耗盡dhcp伺服器a的位址池,然後建立流氓dhcp伺服器,再傳送release包,這樣主機c就會在網上尋找dhcp伺服器,d就會告訴dhcp客戶端虛假的位址和閘道器。就達到了攻擊dhcp的目的。用到的攻擊是基於ubuntu下的yersinia 軟體

那麼我們來講講怎麼防禦dhcp攻擊:我們可以在交換機上啟用埠監聽,設定信任埠和非信任埠,預設下交換機埠都是非信任埠。 

非信任埠:連線終端裝置的埠,該埠客戶端只能傳送dhcp請求報文,而丟棄來自該埠的其他所有dhcp報文(dhcp offer等)

信任埠:連線合法的dhcp伺服器或者匯聚介面,能夠**和接收所有dhcp報文

防禦dhcp的拓撲圖:

開啟交換機埠監聽功能: switch(config)#ipdhcp snooping

設定dhcp監聽作用於那個vlan: switch(config)#ipdhcp snooping vlannumber

配置埠信任或非信任:  switch(config-if)#ipdhcp snooping trust

報文中插入選項82資訊:switch(config)# ip dhcp snoopling infornamation option

限制dhcp報文速率,jianhuan dhcp 耗盡攻擊:switch(config-if)# ip dhcp snoopling limit rate rate(速率)

這樣就可以達到防禦dhcp攻擊的目的

CSRF攻擊和防禦

csrf攻擊和防禦 csrf 跨站點請求偽造 存在於這樣的情況,乙個宅a登陸b站,輸入了使用者名稱和密碼,通過驗證後,b站產生cookie資訊並返回給瀏覽器。a沒有關閉b站,在同一瀏覽器下開啟了黑客發來的 c,c中隱藏著一段功能為獲取b站cookie的 此時恰巧b站和a的session尚未過期,瀏覽...

SSRF攻擊和防禦

ssrf攻擊和防禦 ssrf server side request forgery,伺服器端請求偽造 是攻擊者通過向外網伺服器端發起請求從而攻擊內網系統。因為內網無法直接訪問,而且內網和外網伺服器相連。內網防禦一般比外網要弱,所以易受ssrf攻擊。攻擊方式 將內網ip編碼 繞過過濾 放在url後。...

深度學習攻擊和防禦

白盒子攻擊 non targeted attack 調整的畫素,使輸出與正確答案越遠越好 targeted attack 調整的畫素,使輸出與正確答案越遠越好,與錯誤答案越近越好 具體演算法 還是正常的梯度下降,但是如果超出了調整距離範圍,就把它拉回來 fgsm 特定的攻擊方法,步長特別長,只需做一...