首页 > 其他分享 >DHCP欺骗

DHCP欺骗

时间:2024-11-15 18:56:31浏览次数:1  
标签:ip 报文 地址 服务器 dhcp win10 DHCP 欺骗

DHCP 欺骗


原理


DHCP 协议(Dynamic Host Configuration Protocol) 动态主机配置协议:主要给客户机提供 TCP/IP 参数,包括:IP 地址、子网掩码、网关、DNS、租期


工作原理

  • 应用层协议,基于UDP
  • 主机向服务器 67 号端口发送 DHCP 请求
  • 服务器响应给客户机的 68号端口

image-20241114204645196


配置

image-20241112201603610


设置DHCP 服务器作用域


在Windows 2016 Server上添加DHCP服务器

添加第一个作用域并激活:

image-20241112205412075


设置 Kali 和 Win10 侧网段的作用域:

image-20241112210108187


添加网关的IP地址为实验环境中路由器的f0/0端口的IP地址

image-20241112210047064


右击新配好的作用域下的“作用域选项”,选中DNS选项,配置 DNS 服务器 IP 地址

image-20241112210255198



win10 配置


在Vmware的虚拟网编辑器中,将win10网卡中的“使用本地DHCP服务将IP地址分配给虚拟机”选项勾除:

image-20241112210415534


在Windows 10的网络适配器中把ipv4更改为自动获取IP地址和自动获取DNS服务器:

image-20241112210518807


ipconfig/renew 尝试获取 ip地址:此时win10不能获取 IP 地址

image-20241112211958332


抓取GNS3上路由器连接win10一侧的链路的流量:

image-20241112212044392


报文内容具体分析:

image-20241112212458279

  • 源IP地址:由于客户端还未获得 IP 地址,因此源 IP 地址此时显示未 0.0.0.0
  • 目标IP 地址为 255.255.255.255,表示广播地址,向所有设备广播此请求
  • Client MAC address : 客户端MAC地址唯一标识该主机,用于服务器识别请求来自哪个设备。此处即为 win10 MAC 地址
  • DHCP Message Type : Discover

配置中继

在GNS3中的镜像路由器上为f0/0端口配置中继:

image-20241112212944982


右键禁用再启用Ethernet0网卡

image-20241112213143340

执行 ipconfig /all 命令查看,此时win10 已成功分配 ip地址:192.168.1.4, DHCP 服务器ip地址:192.168.2.2,DNS 服务器为 8.8.8.8(由 DHCP 服务器分配)

image-20241112223422295


报文分析


路由器左侧(即win10一侧)的dhcp报文:


image-20241113090953521

不同类型的dhcp报文分析如下:


Discover

左侧第一种类型的报文:Discover ,由 win10 发出,请求 dhcp 服务的报文image-20241113091317075

  • 源ip地址为 0.0.0.0(未分配ip)
  • 目的ip地址为 255.255.255.255(服务器ip未知)
  • DHCP 报文的 Client MAC address 值为 win10 的 MAC 地址,用于标识 win10

Offer

左侧第二种类型的报文:Offer , 由路由器作为中继,发送给win10,作为向客户端提供 IP 地址分配的初步建议

image-20241113091816777

  • 由于此时 win10 ip 未分配,路由器实际采用广播的方式发送报文,在 Client MAC address 标识出了请求主机的MAC 地址
  • 并指明了 Your Ip address: 192.168.1.4 , 中继ip为:192.168.1.1, dhcp服务器ip为 192.168.2.2



Request

左侧第三种类型的报文:Request , 由 win10 发送给 dhcp 服务器(实际上是win10 广播发送到中继路由器)

image-20241113092004090

  • 发送 dhcp Request 报文时,客户端还未正式获得ip地址,因此它无法以单播的形式发送报文,可以看到,此报文的源ip地址为 0.0.0.0, 目的ip地址为 255.255.255.255

  • 收到 Offer报文后,win10获得了 dhcp服务器的ip地址为 192.168.2.2,并包含在 Request报文

    当客户端收到多个dhcp服务器发送的dhcp Offer报文时,它选择其中一个服务器后,发送的dhcp Request 报文中,应包含所选择的dhcp服务器的标识符,以明确告知该服务器自己接收其提供的ip地址和网络配置,并告知其他未被选中的服务器回收其准备分配的ip地址


ACK

左侧第四种类型的报文:ACK , 由路由器作为中继,发送给win10,作为dhcp服务器确认客户端ip的确认报文

image-20241113093828758


路由器右侧(即dhcp服务器一侧)的报文:


右侧报文与左侧类似,路由器作为中继转发win10和dhcp服务器的报文

image-20241113094432895

  • Discover 报文中,源ip地址为中继ip,由于fa0/0 直接中继到 dhcp 服务器ip,因此此处目的ip为 dhcp服务器ip,而不是广播
  • Offer报文:dhcp服务器将客户请求的ip地址配置返回给中继
  • Request报文:中继转发客户的请求报文,作为确认选择该dhcp服务器的标识
  • ACK 报文:dhcp 服务器将确认客户请求的 ACK 报文返回给中继

攻击


kali安装 yersinia 工具

image-20241113103742476


kali ip地址:

image-20241113192947583


测试 kali和 win10连通性如下:

image-20241113193138090


yersinia -G

image-20241113174811192


sending discover packet


点击“launch attack”,选择sending discover packet

image-20241113194246810


开始攻击:

image-20241113195155866


GNS3 kali连接的链路的报文:可以看到,kali发送大量dhcp Discover 报文,以此来消耗 dhcp服务器的资源,从而合法客户端无法正常获取ip地址

image-20241113195327380


GNS3 路由器左侧的报文:

image-20241113195346783


GNS3 右侧的报文:

image-20241113201221682


此时在Windows 2016 Server中右击“作用域”选择“显示统计信息”,观察该作用域当前分配的IP地址的情况:

image-20241113201627624

creating DHCP rogue server

在Windows 10上使用 ipconfig /release释放已分配的IP地址

image-20241113202728042


选择“creating DHCP rogue server”:

image-20241113202944782


填写相应参数:Start IP和End IP写为非VMnet1中的IP地址,使Kali给Windows 10分配到IP地址不规范:192.166.1.2 - 192.166.1.10 不在 192.168.1.0 子网内

image-20241113205459208


ipconfig /renew 命令重新获取IP地址

image-20241113204043504

win10 ip地址被设置为kali发送的非法 ip 地址:

image-20241114094007752


抓取的报文:

image-20241114092418501


Kali 广播发送的虚假 dhcp Offer报文:

image-20241114091809491


由 win10 发送给 kali 的 Request 报文:Requested IP Address 字段的值为 kali发送的虚假dhcp Offer 报文的值,即非法ip地址192.166.1.2

image-20241114091605684


Kali 广播发送的虚假 dhcp ACK 报文

image-20241114091953231

标签:ip,报文,地址,服务器,dhcp,win10,DHCP,欺骗
From: https://www.cnblogs.com/chchee-blog/p/18548483

相关文章

  • DNS欺骗
    DNS欺骗原理将域名和IP地址的相互映射关系存放在一个分布式的数据库中DNS欺骗原理攻击者冒充DNS服务器,为被攻击主机提供错误的IP地址基于ARP攻击本质上属于MITM(中间人攻击)网络层通过ARP欺骗实现身份伪造应用层通过软件/脚本发送伪造虚假DNS响应报文配......
  • ARP欺骗
    目录ARP欺骗原理环境信息:实施欺骗开启IP转发分析数据包ARP防御截获http流量包driftnet图片抓取ARP欺骗原理将一个已知的IP地址解析为MAC地址,从而进行二层数据交互arp-a:查看ARP映射关系arp-d:清除ARP缓存netsh-cinterfaceipv4addneighbors<idx><ipa......
  • ☝️【三万字精华】DHCPD 核心,看完不懂来打我
    在之前两篇的文章中,分别先介绍了UDHCP的整体工作模式,并且专门写了一篇文章,详细介绍了UDHPC,客户端的工作流程图,相信看完的小伙伴,能去DHCP客户端有了足够的了解,那么本期将详细介绍UDHCPD,DHCP的服务端的工作流程。写作不易,喜欢请点赞!前面文章请转:......
  • dhcp和ftp
    dhcp协议概念优点工作原理服务端给客户端分配ip实验先安装dhcp应用root@neuro:~#apt-yinstallisc-dhcp-server修改前,建议先备份修改ipv4的dhcp配置文件找到第38行进行修改配置完后重启配置文件root@neuro:/etc/dhcp#systemctlrestartisc-dhcp-server......
  • ☝️【四万字宝典】DHCPC 核心,看完不懂打我
    在前一篇的文章里,介绍了UDHCP的整体工作流程,包括DHCP服务端和DHCP客户端。本期将详细介绍DHCP客户端的核心工作流程,并且会详细介绍文件的函数,方便读者快速了解。......
  • POP3、SMTP、FTP、HTTP、BGP、DNS、DHCP、RIP、Ping、Traceroute
    POP3全称:PostOfficeProtocol3,即邮局协议第3版。作用:主要用于电子邮件系统中从邮件服务器检索电子邮件至本地客户端应用程序。它是互联网中最传统的邮件接收协议之一。工作方式:允许用户通过客户端软件(如Outlook、Thunderbird等)连接到邮件服务器并下载其邮箱中的新邮件......
  • 动态IP( DHCP ), 静态 IP , 拨号( PPPOE) 上网方式详解
    一 ,DHCP——动态IP(1)动态IP上网,又叫DHCP上网,自动获取IP上网;(2)动态IP这种上网方式,在未使用路由器的情况下,只需要把这根宽带网线连接到电脑上,电脑的IP地址设置为自动获得,电脑就可以实现上网了;       自动获取IP地址       自动获取DNS......
  • DHCP 和 DNS 示例
    DHCP和DNS示例https://openwrt.org/zh/docs/guide-user/base-system/dhcp_configuration Thisarticlereliesonthefollowing:Accessing webinterface / command-lineinterfaceManaging configs / packages / services / logsSeealso: DH......
  • DHCP移植到瑞芯微RK356x平台
    dhcpd交叉编译1.简介项目中需要在RK3566上配置DHCP服务器,需要移植DHCP编译环境:Ubuntu20.04DHCP版本:v4.4.32.zlib移植dhcp交叉编译依赖libz.sozlib是一个广泛使用的开源数据压缩库,提供了数据压缩和解压缩的功能下载zlib源码,选择使用1.3.1版本,下载地址https://......
  • DHCP
    1.DHCP策略VLANDHCP策略VLAN分为三种类型,优先级由高至低依次为:基于MAC地址的DHCP策略VLAN,基于接口的DHCP策略VLAN,普通的DHCP策略VLAN。1.配置DHCP策略VLAN[SwitchB]vlan10[SwitchB]ip-subnet-vlan1ip10.10.10.1255.255.255.0#设置IP地址为10.10.10.1/24的报文,在vlan10......