DHCP服务器攻击详细步骤

时间:2024-03-05 18:08:28

攻击内容

本次攻击分为两个步骤:

  • 攻击DHCP服务器,消耗地址池中的IP地址,让新来的主机不能获得IP。
  • 伪装成DHCP服务器,采用中间人攻击,获取各种数据包。

攻击DHCP服务器:消耗地址池

建议在做攻击的时候使用两块网卡,一块可以正常上网,一块用作这一网络内的内部网卡,

kali工具 dhcpstarv
在这里插入图片描述
使用

dhcpstarv -v -i eth1

(我在这一网络下的网卡就是eht1)
建议使用-v将攻击过程放到前台观看.

在这里插入图片描述
我们转到服务器上去看看,发现我们已经将地址池消耗的差不多了
在这里插入图片描述

在这里建议将合约期调小一些,比如一分钟,这样观察的效果会更好,一开始我将合约期调到2小时,结果已经分配的另一台虚拟机死活都退不掉.折腾了一下才能解除合约.

DHCP攻击:伪装DHCP服务器

客户机已经不能从真正的DHCP服务器那里进行IP获取了.这中半成品的攻击会被客户机发现,所以我们要伪造一个DHCP服务器(甚至网络都要伪造得一模一样)来欺骗客户机以获取客户机数据包.

还是运用kali虚拟机,首先要搭建一个DHCP服务器.

安装插件

apt install udhcpd

配置DHCP文件:Linux万物皆文件:

vim /etc/udhcpd.conf   

在这里插入图片描述
在这里插入图片描述
基础英文

开启DHCP服务:
还是在前台展示:

udhcpd -f

在这里插入图片描述
出错了,没有这个文件,那就创建一个,随便写点东西进去,我猜它应该是一个日志文件(没有核实),写的东西记得用#注释掉

vim /var/lib/misc/udhcpd.leases 

再运行
在这里插入图片描述

回到物理机查看:
在这里插入图片描述

我这个网卡已经被分配了IP地址以及其他信息了,说明成功欺骗

抓取受害机数据

使用wireshark或者burp等抓包软件

我使用wireshark:

在这里插入图片描述

可以看到,数据包都抓得到,可以做进一步攻击.
在这里插入图片描述