统计
  • 建站日期:2021-03-10
  • 文章总数:32 篇
  • 评论总数:0 条
  • 分类总数:5 个
  • 最后更新:9月13日
文章 渗透测试

逍遥安全网络攻防实验---DHCP 欺骗

逍遥子
首页 渗透测试 正文

原理

DHCP 协议(Dynamic Host Configuration Protocol) 动态主机配置协议:主要给客户机提供 TCP/IP 参数,包括:IP 地址、子网掩码、网关、DNS、租期

工作原理

  • 应用层协议,基于UDP
  • 主机向服务器 67 号端口发送 DHCP 请求
  • 服务器响应给客户机的 68号端口


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第1
张图片

配置


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第2
张图片

设置DHCP 服务器作用域

在Windows 2016 Server上添加DHCP服务器

添加第一个作用域并激活:


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第3
张图片

设置 Kali 和 Win10 侧网段的作用域:


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第4
张图片

添加网关的IP地址为实验环境中路由器的f0/0端口的IP地址


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第5
张图片

右击新配好的作用域下的“作用域选项”,选中DNS选项,配置 DNS 服务器 IP 地址


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第6
张图片

win10 配置

在Vmware的虚拟网编辑器中,将win10网卡中的“使用本地DHCP服务将IP地址分配给虚拟机”选项勾除:


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第7
张图片

在Windows 10的网络适配器中把ipv4更改为自动获取IP地址和自动获取DNS服务器:


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第8
张图片

ipconfig/renew 尝试获取 ip地址:此时win10不能获取 IP 地址


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第9
张图片

抓取GNS3上路由器连接win10一侧的链路的流量:


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第10
张图片


报文内容具体分析:


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第11
张图片

  • 源IP地址:由于客户端还未获得 IP 地址,因此源 IP 地址此时显示未 0.0.0.0
  • 目标IP 地址为 255.255.255.255,表示广播地址,向所有设备广播此请求
  • Client MAC address : 客户端MAC地址唯一标识该主机,用于服务器识别请求来自哪个设备。此处即为 win10 MAC 地址
  • DHCP Message Type : Discover

配置中继

在GNS3中的镜像路由器上为f0/0端口配置中继:


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第12
张图片

右键禁用再启用Ethernet0网卡


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第13
张图片

执行 ipconfig /all 命令查看,此时win10 已成功分配 ip地址:192.168.1.4, DHCP 服务器ip地址:192.168.2.2,DNS 服务器为 8.8.8.8(由 DHCP 服务器分配)


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第14
张图片

报文分析

路由器左侧(即win10一侧)的dhcp报文:


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第15
张图片

不同类型的dhcp报文分析如下:

Discover

左侧第一种类型的报文:Discover ,由 win10 发出,请求 dhcp 服务的报文
逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第16
张图片

  • 源ip地址为 0.0.0.0(未分配ip)
  • 目的ip地址为 255.255.255.255(服务器ip未知)
  • DHCP 报文的 Client MAC address 值为 win10 的 MAC 地址,用于标识 win10
Offer

左侧第二种类型的报文:Offer , 由路由器作为中继,发送给win10,作为向客户端提供 IP 地址分配的初步建议


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第17
张图片

  • 由于此时 win10 ip 未分配,路由器实际采用广播的方式发送报文,在 Client MAC address 标识出了请求主机的MAC 地址
  • 并指明了 Your Ip address: 192.168.1.4 , 中继ip为:192.168.1.1, dhcp服务器ip为 192.168.2.2



Request

左侧第三种类型的报文:Request , 由 win10 发送给 dhcp 服务器(实际上是win10 广播发送到中继路由器)


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第18
张图片

  • 发送 dhcp Request 报文时,客户端还未正式获得ip地址,因此它无法以单播的形式发送报文,可以看到,此报文的源ip地址为 0.0.0.0, 目的ip地址为 255.255.255.255
  • 收到 Offer报文后,win10获得了 dhcp服务器的ip地址为 192.168.2.2,并包含在 Request报文当客户端收到多个dhcp服务器发送的dhcp Offer报文时,它选择其中一个服务器后,发送的dhcp Request 报文中,应包含所选择的dhcp服务器的标识符,以明确告知该服务器自己接收其提供的ip地址和网络配置,并告知其他未被选中的服务器回收其准备分配的ip地址
ACK

左侧第四种类型的报文:ACK , 由路由器作为中继,发送给win10,作为dhcp服务器确认客户端ip的确认报文


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第19
张图片

路由器右侧(即dhcp服务器一侧)的报文:

右侧报文与左侧类似,路由器作为中继转发win10和dhcp服务器的报文


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第20
张图片

  • Discover 报文中,源ip地址为中继ip,由于fa0/0 直接中继到 dhcp 服务器ip,因此此处目的ip为 dhcp服务器ip,而不是广播
  • Offer报文:dhcp服务器将客户请求的ip地址配置返回给中继
  • Request报文:中继转发客户的请求报文,作为确认选择该dhcp服务器的标识
  • ACK 报文:dhcp 服务器将确认客户请求的 ACK 报文返回给中继

攻击

kali安装 yersinia 工具


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第21
张图片

kali ip地址:


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第22
张图片

测试 kali和 win10连通性如下:


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第23
张图片

yersinia -G


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第24
张图片

sending discover packet

点击“launch attack”,选择sending discover packet


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第25
张图片

开始攻击:


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第26
张图片

GNS3 kali连接的链路的报文:可以看到,kali发送大量dhcp Discover 报文,以此来消耗 dhcp服务器的资源,从而合法客户端无法正常获取ip地址


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第27
张图片

GNS3 路由器左侧的报文:


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第28
张图片

GNS3 右侧的报文:


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第29
张图片

此时在Windows 2016 Server中右击“作用域”选择“显示统计信息”,观察该作用域当前分配的IP地址的情况:


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第30
张图片

creating DHCP rogue server

在Windows 10上使用 ipconfig /release释放已分配的IP地址


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第31
张图片

选择“creating DHCP rogue server”:


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第32
张图片

填写相应参数:Start IP和End IP写为非VMnet1中的IP地址,使Kali给Windows 10分配到IP地址不规范:192.166.1.2 - 192.166.1.10 不在 192.168.1.0 子网内


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第33
张图片

ipconfig /renew 命令重新获取IP地址


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第34
张图片

win10 ip地址被设置为kali发送的非法 ip 地址:


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第35
张图片

抓取的报文:


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第36
张图片

Kali 广播发送的虚假 dhcp Offer报文:


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第37
张图片

由 win10 发送给 kali 的 Request 报文:Requested IP Address 字段的值为 kali发送的虚假dhcp Offer 报文的值,即非法ip地址192.166.1.2


逍遥安全网络攻防实验---DHCP欺骗
-逍遥安全团队-网络安全培训-WEB安全培训-WEB渗透测试培训
-第38
张图片

Kali 广播发送的虚假 dhcp ACK 报文


扫描二维码,在手机上阅读


    版权说明
    文章采用: 《署名-非商业性使用-相同方式共享 4.0 国际 (CC BY-NC-SA 4.0)》许可协议授权。
    版权声明:未标注转载均为本站原创,转载时请以链接形式注明文章出处。如有侵权、不妥之处,请联系站长删除。敬请谅解!

    -- 展开阅读全文 --
    网络安全赚钱能力提升平台众测平台(个人经常使用的)
    « 上一篇
    逍遥安全网络攻防实验---DNS欺骗
    下一篇 »
    为了防止灌水评论,登录后即可评论!

    HI ! 请登录
    注册会员,享受下载全站资源特权。

    最新评论

    标签

    热门文章

    最新文章