浅谈DHCP欺骗攻击

DHCP欺骗攻击就是伪造真正的DHCP服务器为客户端主机分配一个错误的IP地址

接下来通过实验环境详细分析是如何伪造真正的DHCP服务器的

实验拓扑如下:
浅谈DHCP欺骗攻击_第1张图片

说明:
R1为真正的额DHCP服务器,R2为欺骗攻击的假的DHCP服务器,R4为客户端主机,R3后面用到在说

1.首先进入交换机上,更改连接四个路由器的接口为接入模式并开启端口加速
在这里插入图片描述浅谈DHCP欺骗攻击_第2张图片

2.DHCP server创建地址池
在这里插入图片描述浅谈DHCP欺骗攻击_第3张图片
3.主机开启接口的DHCP获取功能,可见此时客户端主机拿到了池塘分配的IP
在这里插入图片描述
浅谈DHCP欺骗攻击_第4张图片

这时,有一个假的DHCP server进入网络,想要欺骗此网络的客户端主机,即创建一个欺骗的地址池

浅谈DHCP欺骗攻击_第5张图片

接下来,来到客户端主机
客户端主机将接口关闭后开启就有可能拿到假的IP地址
浅谈DHCP欺骗攻击_第6张图片

  • 可见,此时客户端主机拿到了一个错误的IP地址,当然这个地址是不能上网的
解决:

1.中继设备(二/三层交换机)上将所有的接口设置为非信任接口
浅谈DHCP欺骗攻击_第7张图片

2.将连接真正的DHCP的服务器的接口设为信任接口
浅谈DHCP欺骗攻击_第8张图片

3.真正的DHCP服务器开启针对中继信息信任
在这里插入图片描述

4.中继设备上查看dhcp的窥探绑定,可见是真实的DHCP地址池
在这里插入图片描述

假的DHCP服务器将不能发送offer与ack,因为它连接的中继设备接口是非信任的,只能发送discover 与request的DHCP消息数据包

新问题:

如果此时有一个主机向中继设备发送大量的discover的DHCP消息数据包,那么就会导致中继设备的瘫痪,R3就是这样一种搞破坏的存在

解决:

中继设备上限制对所有非信任接口的发送discover的频率

这里为了实验效果明显,设置R3的发送频率为1

在这里插入图片描述

R3上进行DHCP请求,则会导致交换机error-disable
浅谈DHCP欺骗攻击_第9张图片
在这里插入图片描述
浅谈DHCP欺骗攻击_第10张图片

下面是对DHCP欺骗攻击的思维导图形式
浅谈DHCP欺骗攻击_第11张图片

你可能感兴趣的:(#,协议栈攻击,路由器,网络,网络互联)