首页 技术 正文
技术 2022年11月18日
0 收藏 716 点赞 3,549 浏览 573 个字

局域网内DHCP攻击

实验环境:两个win2008 r2虚拟机(一台用作正常的DHCP服务器,另一台用作伪造DHCP服务器),两个win7虚拟机(用作客户机),一个kali虚拟机(用作攻击,耗尽DHCP地址池)
拓扑图如下:
内网DHCP攻击

第一步先配置正常的DHCP服务器
内网DHCP攻击
内网DHCP攻击
内网DHCP攻击
内网DHCP攻击
内网DHCP攻击
内网DHCP攻击
内网DHCP攻击
内网DHCP攻击
内网DHCP攻击
这里要勾选激活作用域,默认网关就填正常可用的网关。
内网DHCP攻击
内网DHCP攻击
内网DHCP攻击
内网DHCP攻击

第二步配置伪造DHCP服务器
内网DHCP攻击
这里与正常DHCP服务器不同的是先不激活作用域,网关填写攻击者的IP地址。

第三步在win7客户机上使用DHCP获取IP地址
内网DHCP攻击
可以看到正常获取到IP地址,再到DHCP服务器上查看DHCP地址池,看到有一个地址已经租用。
内网DHCP攻击

第四步在kali上使用pig.py eth0将正常DHCP服务器的地址耗尽
内网DHCP攻击
内网DHCP攻击
可以看到kali已经将DHCP地址池里的地址耗尽,再到DHCP服务器看一下,发现所有地址都已经被租用。
内网DHCP攻击

第五步到伪造的DHCP服务器,激活作用域
内网DHCP攻击
查看地址租用
内网DHCP攻击
现在还没用租用IP地址,然后开启一台win7虚拟机,再查看伪造DHCP服务器的地址池。
内网DHCP攻击
可以看到已经分发了一个IP地址。

第六步去kali上打开转发功能并配置网关
这样就使得win7的流量会首先经过攻击者kali然后再转发去网关。
内网DHCP攻击

第七步在攻击者PC上打开抓包工具
这样win7的所有流量都会被攻击者抓到(这里使用的抓包工具是wireshark)
内网DHCP攻击
还可以配置过滤器抓取去往某个IP地址的流量
内网DHCP攻击

相关推荐
python开发_常用的python模块及安装方法
adodb:我们领导推荐的数据库连接组件bsddb3:BerkeleyDB的连接组件Cheetah-1.0:我比较喜欢这个版本的cheeta…
日期:2022-11-24 点赞:878 阅读:9,023
Educational Codeforces Round 11 C. Hard Process 二分
C. Hard Process题目连接:http://www.codeforces.com/contest/660/problem/CDes…
日期:2022-11-24 点赞:807 阅读:5,513
下载Ubuntn 17.04 内核源代码
zengkefu@server1:/usr/src$ uname -aLinux server1 4.10.0-19-generic #21…
日期:2022-11-24 点赞:569 阅读:6,360
可用Active Desktop Calendar V7.86 注册码序列号
可用Active Desktop Calendar V7.86 注册码序列号Name: www.greendown.cn Code: &nb…
日期:2022-11-24 点赞:733 阅读:6,143
Android调用系统相机、自定义相机、处理大图片
Android调用系统相机和自定义相机实例本博文主要是介绍了android上使用相机进行拍照并显示的两种方式,并且由于涉及到要把拍到的照片显…
日期:2022-11-24 点赞:512 阅读:7,774
Struts的使用
一、Struts2的获取  Struts的官方网站为:http://struts.apache.org/  下载完Struts2的jar包,…
日期:2022-11-24 点赞:671 阅读:4,852