實驗拓撲:
dhcp伺服器配置:
客戶端配置:
攻擊者配置:
使用雲與kail橋接
雲:
kail虛擬機器配置:
檢視網絡卡ip,已經通過dhcp獲得ip位址
經過測試互相都能ping通
原理:讓攻擊者hacker在區域網內釋放大量的discovery包來癱瘓真正的dhcp伺服器,讓pc1不能正常獲取ip
我們這裡使用yersinia工具來進行攻擊
sudo yersinia -g //調出圖形化介面
按如下步驟操作,即可開始dhcp欺騙攻擊
如果發現dhcp伺服器分配的位址,並沒有被用光,很可能你攻擊使用的網絡卡不是剛剛通過dhcp伺服器獲取ip的網絡卡,可以做如下修改:
可以看出,29位掩碼192.168.1.0網段的可用ip除了路由器網關外都被占用
配置如下,點選ok開始
針對第一種傳送大量請求的攻擊,我們可以通過限速來實施防禦。
針對第二種位址的消耗,又可以分以下兩種情況:
如果二層src mac不變,dhcp包中的mac發生變化;可以檢測這兩者的一致性,如果不一致則丟棄。
如果二層src mac和dhcp包中mac一致,則構建mac-ip-port-vlan對映表,檢視dhcp包中的src mac與表中的mac是否一致,不一致則丟棄或關閉介面
ARP欺騙攻擊
中間人攻擊 arp毒化 heee 2012 07 30 共1962446人圍觀 發現 23 個不明物體 系統安全 感謝heee投遞 中間人攻擊雖然古老,但仍處於受到黑客攻擊的危險中,可能會嚴重導致危害伺服器和使用者。仍然有很多變種的中間人攻擊是有效的,它們能夠很容易的欺騙外行並且入侵他們。正如字面意...
ARP欺騙攻擊
由於區域網的網路流通不是根據ip位址進行,而是根據mac位址進行傳輸。所以,mac位址在a上被偽造成乙個不存在的mac位址,這樣就會導致網路不通,a不能ping通c 這就是乙個簡單的arp欺騙。假設乙個網路環境中,網內有三颱主機,分別為主機a b c。主機詳細資訊如下描述 a的位址為 ip 192....
DNS欺騙攻擊
1.dns網域名稱系統 其主要作用是把主機的網域名稱解析ip位址的系統,即使伺服器更換了ip位址,我們依舊可以通過網域名稱訪問該伺服器。dns網域名稱查詢可以簡單的分為五個步驟 2.dns欺騙 dns欺騙就是利用了dns協議設計時的安全缺陷。首先欺騙者向目標機器傳送構造好的arp應答資料報,arp欺...