攻击内容
本次攻击分为两个步骤:
- 攻击DHCP服务器,消耗地址池中的IP地址,让新来的主机不能获得IP。
- 伪装成DHCP服务器,采用中间人攻击,获取各种数据包。
攻击DHCP服务器:消耗地址池
建议在做攻击的时候使用两块网卡,一块可以正常上网,一块用作这一网络内的内部网卡,
kali工具 dhcpstarv
使用
dhcpstarv -v -i eth1
(我在这一网络下的网卡就是eht1)
建议使用-v将攻击过程放到前台观看.
我们转到服务器上去看看,发现我们已经将地址池消耗的差不多了
在这里建议将合约期调小一些,比如一分钟,这样观察的效果会更好,一开始我将合约期调到2小时,结果已经分配的另一台虚拟机死活都退不掉.折腾了一下才能解除合约.
DHCP攻击:伪装DHCP服务器
客户机已经不能从真正的DHCP服务器那里进行IP获取了.这中半成品的攻击会被客户机发现,所以我们要伪造一个DHCP服务器(甚至网络都要伪造得一模一样)来欺骗客户机以获取客户机数据包.
还是运用kali虚拟机,首先要搭建一个DHCP服务器.
安装插件
apt install udhcpd
配置DHCP文件:Linux万物皆文件:
vim /etc/udhcpd.conf
基础英文
开启DHCP服务:
还是在前台展示:
udhcpd -f
出错了,没有这个文件,那就创建一个,随便写点东西进去,我猜它应该是一个日志文件(没有核实),写的东西记得用#注释掉
vim /var/lib/misc/udhcpd.leases
再运行
回到物理机查看:
我这个网卡已经被分配了IP地址以及其他信息了,说明成功欺骗
抓取受害机数据
使用wireshark或者burp等抓包软件
我使用wireshark:
可以看到,数据包都抓得到,可以做进一步攻击.