DHCP欺骗劫持与防御策略

dhcp,欺骗,劫持,防御,策略 · 浏览次数 : 10

小编点评

## 一、任务目的掌握DHCP的欺骗劫持攻击原理 **目标:** 利用 DHCP Server和DHCP Cilent之间没有验证的机制,伪造DHCP Server分配主机IP,并伪造信息提供给被攻击的主机,实现将被攻击者主机访问的站点未造成攻击者的主机。 **攻击原理:** 1. **伪造DHCP Server:** - 攻击者根据自身网络配置,伪造一个 DHCP Server IP 地址。 - 伪造 DHCP Server 的端口号和地址信息。 - 设置 DHCP Server 只允许从 192.168.1.0/24 的网络接收 DHCP 响应。 2. **伪造信息:** - 攻击者根据自身网络配置,伪造一个 DNS 服务器 IP 地址。 - 伪造 DNS 服务器的根域名指向伪造 DHCP Server 的 IP 地址。 3. **设置信任端口:** - 攻击者设置一个信任端口,例如 53。 - 攻击者使用 DNS 服务器的根域名指向该信任端口。 4. **配置DHCP监听:** - 攻击者使用 DHCP Server 的 DNS 服务器地址作为监听地址。 - 设置 DHCP 服务器只允许从本地网络(192.168.1.0/24)接收 DHCP 响应。 5. **攻击流程:** - 攻击者通过伪造 DHCP Server 的 IP地址向本地网络发送 DHCP 请求。 - DHCP Server 由于只接收来自 192.168.1.0/24 的请求,因此将其转发给 DNS 服务器。 - DNS 服务器根据伪造的 DNS 服务器地址,向本地网络发送查询请求。 - 攻击者通过 DNS 服务器获取被伪造的 IP 地址。 - 攻击者使用伪造的 IP 地址访问被伪造 DNS 服务器指向的网站,并下载木马。 6. **防御策略开启SW1的DHCP监听:** - SW1 监听 DHCP 端口,如果收到来自 192.168.1.0/24 的 DHCP 请求,则认为是攻击者的流量。 - SW1 使用 DHCP 协议检查请求的来源地址,如果发现来自 192.168.1.0/24 的 IP地址,则拒绝接收请求。 7. **任务验证:** - 使用网络监控工具监控 DHCP 监听端口。 - 攻击者通过伪造数据包模拟攻击,验证 DHCP 协议是否能接收伪造的信息。 8. **任务总结:** - 通过利用 DHCP Server 的漏洞,攻击者伪造 DHCP Server,并伪造 DNS 服务器,实现将被攻击主机访问的站点未造成攻击者的主机。 - 攻击方法是利用 DHCP Server 和 DHCP Cilent之间没有验证的机制,由广播的方式进行交互,攻击者利用了这个漏洞伪造DHCP Server实现流量窃取攻击方式是伪造DHCP Server分配主机IP,并伪造信息提供给被攻击的主机,实现将被攻击者主机访问的站点未造成攻击者的主机。

正文

DHCP欺骗劫持与防御策略

一、任务目的

掌握DHCP的欺骗原理与DHCP监听配置

二、任务设备、设施

ensp win10 VMware typora win7

三、任务拓扑结构图

四、基本配置

1.接口IP与默认路由配置(在这里同样可以使用ospf,加上反掩码效果一样)

R1
system-view 
[Huawei]sysname R1
[R1]interface g0/0/0
[R1-GigabitEthernet0/0/0]ip address 192.168.1.1 24
[R1-GigabitEthernet0/0/0]quit 
[R1]interface g0/0/1
[R1-GigabitEthernet0/0/1]ip address 192.168.2.1 24
[R1-GigabitEthernet0/0/1]quit 
[R1]rip 1
[R1-rip-1]version 2
[R1-rip-1]network 192.168.1.0
[R1-rip-1]network 192.168.2.0
[R1-rip-1]quit 
[R1]ip route-static 0.0.0.0 0.0.0.0 192.168.2.2
[R1]quit
R2
system-view 
[Huawei]sysname R2
[R2]interface g0/0/0
[R2-GigabitEthernet0/0/0]ip address 192.168.2.2 24
[R2-GigabitEthernet0/0/0]quit 
[R2]interface g0/0/1
[R2-GigabitEthernet0/0/1]ip address 172.16.1.1 24
[R2-GigabitEthernet0/0/1]quit 
[R2]interface s2/0/0
[R2-Serial2/0/0]ip address 202.116.64.1 24
[R2-Serial2/0/0]quit 
[R2]rip 1
[R2-rip-1]version 2
[R2-rip-1]network 192.168.2.0
[R2-rip-1]network 172.16.0.0
[R2-rip-1]quit 
[R2]ip route-static 0.0.0.0 0.0.0.0 s2/0/0
[R2]
R3
system-view 
[Huawei]sysname R3
[R3]interface g0/0/0
[R3-GigabitEthernet0/0/0]ip address 203.203.100.1 24
[R3-GigabitEthernet0/0/0]quit 
[R3]interface s2/0/0
[R3-Serial2/0/0]ip address 202.116.64.2 24
[R3-Serial2/0/0]quit 
[R3]

2.Easy-IP配置

R2
[R2]acl 2000
[R2-acl-basic-2000]rule permit source 192.168.1.0 0.0.0.255
[R2-acl-basic-2000]rule permit source 192.168.2.0 0.0.0.255
[R2-acl-basic-2000]rule permit source 172.16.1.0 0.0.0.255
[R2-acl-basic-2000]quit 
[R2]interface s2/0/0
[R2-Serial2/0/0]nat outbound 2000
[R2-Serial2/0/0]quit
[R2]

3.DHCP配置(在这里是给R2开启DHCP服务,给技术部门和工程部门分配IP地址)

R2
[R2]dhcp enable 
[R2]ip pool jishu
[R2-ip-pool-jishu]network 192.168.1.0 mask 24
[R2-ip-pool-jishu]gateway-list 192.168.1.1
[R2-ip-pool-jishu]dns-list 192.168.2.254
[R2-ip-pool-jishu]excluded-ip-address 192.168.1.2 192.168.1.9
[R2-ip-pool-jishu]quit
[R2]ip pool gongcheng
[R2-ip-pool-gongcheng]network 172.16.1.0 mask 24
[R2-ip-pool-gongcheng]gateway-list 172.16.1.1
[R2-ip-pool-gongcheng]dns-list 192.168.2.254
[R2-ip-pool-gongcheng]excluded-ip-address 172.16.1.2 172.16.1.9
[R2-ip-pool-gongcheng]quit
[R2]interface g0/0/0
[R2-GigabitEthernet0/0/0]dhcp select global 
[R2-GigabitEthernet0/0/0]quit 
[R2]interface g0/0/1
[R2-GigabitEthernet0/0/1]dhcp select global
[R2-GigabitEthernet0/0/1]quit 
[R2]

global:选择全局模式下建立的地址池下发IP。网关、DNS等必须在地址池前预先定义

interface:选择当前接口IP段和掩码做为地址池下发,无须手动定义地址池,也无需指定网关与DNS的IP。分配的网关为当前接口IP,DNS必须在接口下配置

R1
[R1]dhcp enable 
[R1]interface g0/0/0
[R1-GigabitEthernet0/0/0]dhcp select relay 
[R1-GigabitEthernet0/0/0]dhcp relay server-ip 192.168.2.2
[R1-GigabitEthernet0/0/0]quit 
[R1]

4.配置百度服务器HttpServer

image

5.配置DNS Server

image

6.基本配置验证

技术部获取IP地址

访问外网百度域名

DNS解析百度域名

我在这里用的是pc进行测试,后续入侵实战会使用虚拟机进行操作

image

image

image

五、入侵实战

将黑客主机、伪造DHCP服务器和DNS服务器分别接入交换机

image

1.伪造DHCP服务器R4配置

system-view 
[Huawei]sysname R4
[R4]int GigabitEthernet0/0/0
[R4-GigabitEthernet0/0/0]ip add 192.168.1.9 24
[R4-GigabitEthernet0/0/0]quit
[R4]dhcp enable 
[R4]ip pool forged
[R4-ip-pool-forged]network 192.168.1.0 mask 24
[R4-ip-pool-forged]gateway-list 192.168.1.1
[R4-ip-pool-forged]dns-list 192.168.1.8
[R4-ip-pool-forged]quit
[R4]int GigabitEthernet 0/0/0
[R4-GigabitEthernet0/0/0]dhcp select global 
[R4-GigabitEthernet0/0/0]quit
[R4]

2.伪造DNS服务器配置

image

3.黑客主机配置

image

插入页面

image

发布Web伪造站点

image

4.入侵验证

image

六、防御策略

开启SW1的DHCP监听,添加信任端口

SW1
system-view 	
[Huawei]sysname SW1
[SW1]dhcp enable 
[SW1]dhcp snooping enable 
[SW1]dhcp snooping enable vlan 1
[SW1]interface GigabitEthernet 0/0/3
[SW1-GigabitEthernet0/0/3]dhcp snooping trusted 
[SW1-GigabitEthernet0/0/3]quit
任务验证

image
image

七、任务总结

  • 攻击原理是利用了DHCP Server和DHCP Cilent之间没有验证的机制,是由广播的方式进行交互,所以攻击者利用了这个漏洞伪造DHCP Server实现流量窃取
  • 攻击方式是伪造DHCP Server分配主机IP,并伪造信息提供给被攻击的主机,实现将被攻击者主机访问的站点未造成攻击者的主机,只要被攻击者访问之后就会下载攻击者提前准备好的木马并执行
  • 防御方式是在交换机上配置DHCP监听,配置信任端口,只有信任的数据包才会进行接收,这样攻击者即使伪造了数据包也不会被接收
  • DHCP欺骗劫持不属于病毒木马,不能通过安装防病

与DHCP欺骗劫持与防御策略相似的内容:

DHCP欺骗劫持与防御策略

DHCP欺骗劫持与防御策略 一、任务目的 掌握DHCP的欺骗原理与DHCP监听配置 二、任务设备、设施 ensp win10 VMware typora win7 三、任务拓扑结构图 四、基本配置 1.接口IP与默认路由配置(在这里同样可以使用ospf,加上反掩码效果一样) R1 system-vi

DHCP和PXE是怎么工作的

dhcp(Dynamic Host Configuration Protocol):配置一段共享IP地址,为新上线的机器分配IP地址,回收下线机器的IP地址。 正常情况下主机(DHCP client)和DHCP server交互通过四个数据包完成IP的配置,分为DHCP Discover、DHCP

Wireshark抓包分析理解DHCP协议及工作流程

文章详细描述了DHCP报文的封装格式和具体字段,包括操作类型、硬件地址类型、长度、随机数、标志位等,并对选项字段中的常见选项进行了解释。随后,文章列举了DHCP的八种报文类型,并解释了每种报文的含义和作用。 文章的核心部分是DHCP的工作流程,分为四个阶段:发现(Discover)、提供(Offe...

[转帖]一文看懂 .dockerignore

https://dhcp.cn/k8s/docker/dockerignore.html#dockerignore-%E8%AF%A6%E7%BB%86%E4%BB%8B%E7%BB%8D 一文看懂 .dockerignore 在 dockerfile 同级目录中创建名为 .dockerignore

解密网络通信的关键技术(下):DNS、ARP、DHCP和NAT,你了解多少?

本文探讨了动态主机配置协议(DHCP)和网络地址转换(NAT)技术的工作原理和应用。DHCP通过简化IP地址配置过程实现了动态地址分配,而NAT则解决了IPv4地址紧缺问题。我们还介绍了DHCP中继代理和NAT中的网络地址与端口转换(NAPT)概念。然而,这些技术也存在一些限制,如无法主动建立连接和...

解密网络通信的关键技术(上):DNS、ARP、DHCP和NAT,你了解多少?

在当今互联网时代,我们每天都在与各种技术打交道。但你是否了解这些技术背后的关键角色?DNS域名解析、ARP协议、DHCP动态获取IP地址以及NAT网络地址转换,它们是网络通信的支柱。DNS帮助我们将域名转换为IP地址,ARP协议获取下一跳的MAC地址,DHCP协议动态分配IP地址,而NAT则将私有I...

Python3.10动态修改Windows系统(win10/win11)本地IP地址(静态IP)

一般情况下,局域网里的终端比如本地服务器设置静态IP的好处是可以有效减少网络连接时间,原因是过程中省略了每次联网后从DHCP服务器获取IP地址的流程,缺点是容易引发IP地址的冲突,当然,还有操作层面的繁琐,如果想要切换静态IP地址,就得去网络连接设置中手动操作,本次我们使用Python3.10动态地