首页 > 其他分享 >DHCP欺骗劫持与防御策略

DHCP欺骗劫持与防御策略

时间:2023-10-11 12:02:41浏览次数:30  
标签:quit 劫持 R1 R2 ip GigabitEthernet0 192.168 DHCP 欺骗

DHCP欺骗劫持与防御策略

一、任务目的

掌握DHCP的欺骗原理与DHCP监听配置

二、任务设备、设施

ensp win10 VMware typora win7

三、任务拓扑结构图

四、基本配置

1.接口IP与默认路由配置(在这里同样可以使用ospf,加上反掩码效果一样)

R1
system-view 
[Huawei]sysname R1
[R1]interface g0/0/0
[R1-GigabitEthernet0/0/0]ip address 192.168.1.1 24
[R1-GigabitEthernet0/0/0]quit 
[R1]interface g0/0/1
[R1-GigabitEthernet0/0/1]ip address 192.168.2.1 24
[R1-GigabitEthernet0/0/1]quit 
[R1]rip 1
[R1-rip-1]version 2
[R1-rip-1]network 192.168.1.0
[R1-rip-1]network 192.168.2.0
[R1-rip-1]quit 
[R1]ip route-static 0.0.0.0 0.0.0.0 192.168.2.2
[R1]quit
R2
system-view 
[Huawei]sysname R2
[R2]interface g0/0/0
[R2-GigabitEthernet0/0/0]ip address 192.168.2.2 24
[R2-GigabitEthernet0/0/0]quit 
[R2]interface g0/0/1
[R2-GigabitEthernet0/0/1]ip address 172.16.1.1 24
[R2-GigabitEthernet0/0/1]quit 
[R2]interface s2/0/0
[R2-Serial2/0/0]ip address 202.116.64.1 24
[R2-Serial2/0/0]quit 
[R2]rip 1
[R2-rip-1]version 2
[R2-rip-1]network 192.168.2.0
[R2-rip-1]network 172.16.0.0
[R2-rip-1]quit 
[R2]ip route-static 0.0.0.0 0.0.0.0 s2/0/0
[R2]
R3
system-view 
[Huawei]sysname R3
[R3]interface g0/0/0
[R3-GigabitEthernet0/0/0]ip address 203.203.100.1 24
[R3-GigabitEthernet0/0/0]quit 
[R3]interface s2/0/0
[R3-Serial2/0/0]ip address 202.116.64.2 24
[R3-Serial2/0/0]quit 
[R3]

2.Easy-IP配置

R2
[R2]acl 2000
[R2-acl-basic-2000]rule permit source 192.168.1.0 0.0.0.255
[R2-acl-basic-2000]rule permit source 192.168.2.0 0.0.0.255
[R2-acl-basic-2000]rule permit source 172.16.1.0 0.0.0.255
[R2-acl-basic-2000]quit 
[R2]interface s2/0/0
[R2-Serial2/0/0]nat outbound 2000
[R2-Serial2/0/0]quit
[R2]

3.DHCP配置(在这里是给R2开启DHCP服务,给技术部门和工程部门分配IP地址)

R2
[R2]dhcp enable 
[R2]ip pool jishu
[R2-ip-pool-jishu]network 192.168.1.0 mask 24
[R2-ip-pool-jishu]gateway-list 192.168.1.1
[R2-ip-pool-jishu]dns-list 192.168.2.254
[R2-ip-pool-jishu]excluded-ip-address 192.168.1.2 192.168.1.9
[R2-ip-pool-jishu]quit
[R2]ip pool gongcheng
[R2-ip-pool-gongcheng]network 172.16.1.0 mask 24
[R2-ip-pool-gongcheng]gateway-list 172.16.1.1
[R2-ip-pool-gongcheng]dns-list 192.168.2.254
[R2-ip-pool-gongcheng]excluded-ip-address 172.16.1.2 172.16.1.9
[R2-ip-pool-gongcheng]quit
[R2]interface g0/0/0
[R2-GigabitEthernet0/0/0]dhcp select global 
[R2-GigabitEthernet0/0/0]quit 
[R2]interface g0/0/1
[R2-GigabitEthernet0/0/1]dhcp select global
[R2-GigabitEthernet0/0/1]quit 
[R2]

global:选择全局模式下建立的地址池下发IP。网关、DNS等必须在地址池前预先定义

interface:选择当前接口IP段和掩码做为地址池下发,无须手动定义地址池,也无需指定网关与DNS的IP。分配的网关为当前接口IP,DNS必须在接口下配置

R1
[R1]dhcp enable 
[R1]interface g0/0/0
[R1-GigabitEthernet0/0/0]dhcp select relay 
[R1-GigabitEthernet0/0/0]dhcp relay server-ip 192.168.2.2
[R1-GigabitEthernet0/0/0]quit 
[R1]

4.配置百度服务器HttpServer

image

5.配置DNS Server

image

6.基本配置验证

技术部获取IP地址

访问外网百度域名

DNS解析百度域名

我在这里用的是pc进行测试,后续入侵实战会使用虚拟机进行操作

image

image

image

五、入侵实战

将黑客主机、伪造DHCP服务器和DNS服务器分别接入交换机

image

1.伪造DHCP服务器R4配置

system-view 
[Huawei]sysname R4
[R4]int GigabitEthernet0/0/0
[R4-GigabitEthernet0/0/0]ip add 192.168.1.9 24
[R4-GigabitEthernet0/0/0]quit
[R4]dhcp enable 
[R4]ip pool forged
[R4-ip-pool-forged]network 192.168.1.0 mask 24
[R4-ip-pool-forged]gateway-list 192.168.1.1
[R4-ip-pool-forged]dns-list 192.168.1.8
[R4-ip-pool-forged]quit
[R4]int GigabitEthernet 0/0/0
[R4-GigabitEthernet0/0/0]dhcp select global 
[R4-GigabitEthernet0/0/0]quit
[R4]

2.伪造DNS服务器配置

image

3.黑客主机配置

image

插入页面

image

发布Web伪造站点

image

4.入侵验证

image

六、防御策略

开启SW1的DHCP监听,添加信任端口

SW1
system-view 	
[Huawei]sysname SW1
[SW1]dhcp enable 
[SW1]dhcp snooping enable 
[SW1]dhcp snooping enable vlan 1
[SW1]interface GigabitEthernet 0/0/3
[SW1-GigabitEthernet0/0/3]dhcp snooping trusted 
[SW1-GigabitEthernet0/0/3]quit
任务验证

image
image

七、任务总结

  • 攻击原理是利用了DHCP Server和DHCP Cilent之间没有验证的机制,是由广播的方式进行交互,所以攻击者利用了这个漏洞伪造DHCP Server实现流量窃取
  • 攻击方式是伪造DHCP Server分配主机IP,并伪造信息提供给被攻击的主机,实现将被攻击者主机访问的站点未造成攻击者的主机,只要被攻击者访问之后就会下载攻击者提前准备好的木马并执行
  • 防御方式是在交换机上配置DHCP监听,配置信任端口,只有信任的数据包才会进行接收,这样攻击者即使伪造了数据包也不会被接收
  • DHCP欺骗劫持不属于病毒木马,不能通过安装防病

标签:quit,劫持,R1,R2,ip,GigabitEthernet0,192.168,DHCP,欺骗
From: https://www.cnblogs.com/ZhaoYork/p/17756751.html

相关文章

  • 【VMware篇】6-Esxi上Windows server 2019安装AD域控、DHCP、DNS、KMS
    第1章前言  本文主要介绍在Windowsserver2019上安装AD域控、DHCP、DNS、KMS服务器以及创建好域控后组织单元的创建。AD(activedirectory)域     AD域是一种广泛使用的身份验证和访问控制解决方案,它是由Microsoft开发的。AD域能够为组织中的用户、计算机和其他网络资源提供......
  • 在路由器上配置DHCP
    在路由器上配置DHCP1.2.上述配置的保留地址范围:192.168.10.1-192.168.10.50,这个范围内的地址均不分配出去。......
  • 解密网络通信的关键技术(下):DNS、ARP、DHCP和NAT,你了解多少?
    引言在上一章中,我们详细介绍了域名系统(DNS)和地址解析协议(ARP)的工作原理,从而对域名解析和介质访问控制(MAC)地址寻址有了更深入的了解。在今天的章节中,我们将继续探讨动态主机配置协议(DHCP)和网络地址转换(NAT)技术,以便更好地理解IP地址的动态分配和解决IPv4地址枯竭问题的NAT技术的引......
  • 解密网络通信的关键技术(上):DNS、ARP、DHCP和NAT,你了解多少?
    IP协议相关技术在与IP协议相关的技术中,有一些重要且常见的技术,其中包括DNS域名解析、ARP协议、DHCP动态获取IP地址以及NAT网络地址转换。这些技术在网络通信中起着关键的作用。首先,DNS域名解析是将人类可读的域名转换为IP地址的过程。当我们在浏览器中输入一个网址......
  • 生成树欺骗攻击与防御策略
    生成树欺骗攻击与防御策略工作目的掌握交换机生成树选举的过程、欺骗原理、攻击过程和防范策略任务分析生成树的端口有五种状态。交换机的边缘端口不接收BPDU,选举时直接从堵塞状态转变为转发状态,不参与生成树的选举过程,默认情况下,交换机的所有端口均为非边缘端口,为避免生成生......
  • 三层交换机配置DHCP
    例网络拓扑使用Cisco3620作为IOSDHCPServer,它和内网相连的fastethernet0端口的IP地址为192.168.1.4,二层交换机采用两台Cisco2950,三层交换机采用一台Cisco3550。在整个网络中有二个VLAN,为简化描述,假设每个VLAN都采用24位网络地址,其中VLAN1的IP地址为192.168.1.254,VLAN2的IP地......
  • 网站被劫持了怎么办
    网站被劫持了怎么办建议新建一个index.html文件,文件中只写几个数字,上传到网站根目录,然后访问网站域名,看看是不是正常,从而可以确定是程序问题还是域名被劫持的问题。如果是域名被劫持,你可以登录你的域名管理控制面板,检查一下解析记录是否正常,如果正常,建议更换dns服务商。如果是网......
  • 拓扑图 题目要求 实验要求: 1、PC1\PC2\PC3\PC4采用DHCP自动获取IP地址,SW5作为服务
    拓扑图题目要求实验要求:1、PC1\PC2\PC3\PC4采用DHCP自动获取IP地址,SW5作为服务器,SW3和SW4作为中继创建地址池ippoolhuawei1和ippoolhuawei2,租期都为2天2、SW3与SW4做链路聚合,采用LACP模式。SW3作为主交换机,优先级为0抢占延时时间为10秒让G0/0/4接口成为非活跃链路,优先级为65000......
  • 华为 DHCP在企业中的安全部署
    DHCP在企业中的安全部署dhcpserver:dhcpenable 全局开启DHCP服务g0/0/0:接口下配置DHCP功能ipaddress10.1.1.1/24dhcpselectinterfacedhcpserverdns-list8.8.8.8  DNS地址dhcpserverstatic-bindip-address10.1.1.111mac-address5489-454d-3345静态绑定DHCP地......
  • 华为交换机DHCP snooping功能开启
    客户网络环境是使用DHCP来自动分配地址的。但是有的人私接小路由器wifi。导致小路由器的dhcp地址分发到了网络中,引起了局部的网络中断问题。解决方法:开启DHCPsnooping功能。原理:通过全局先开启dhcpsnoopingenable功能,再在普通接口或者vlan下再次启用dhcpsnoopingenable。......