(网络安全技术)DHCP 攻防实验
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
R1(config-line)#login local
R1(config-line)#password mashiming
R1(config)#username mashiming privilege 15 password 123456 //请把用户名mashiming改成学生本人名字的全拼,密码自行设置
Router1(dhcp-config)#exit
Router1(config)#ip dhcp excluded-address 192.168.249.1 192.168.249.89 //该范围内的ip地址不能分配给客户端(作为其他的用途一些比如说网络服务器,打印机等)
R1(config)#line vty 0 4
Switch(config)#interface range ethernet 0/0 – 3 //
设置端口范围
Switch(config-if-range)#switchport port-security //启动port-secerity
Switch(config-if-range)#switchport port-security maximum 2 //设置最大Mac地址数量为2
5.在计算机A上运行ipconfig /renew,或者在网卡上禁用,然后开启.
6.攻击第二波:在计算机B上打开伪装DHCP服务:
7.在计算机A上运行ipconfig /renew
8.开启KALI的路由转发功能并关闭icmp redirect的发送功能。
9.在KALI开始抓包,捕获到PCA telnet登录192.168.205.2的单向数据包
Switch(config)#ip dhcp snooping verify mac-address//检测非信任端口收到的DHCP请求报文的源MAC和CHADDR字段是否相同,以防止DHCP耗竭攻击,该功能默认即为开启
Switch(config)#int ethernet 0/0
Switch(config-if)#ip dhcp snooping trust //配置接口为DHCP监听特性的信任接口,所有接口默认为非信任接口
在KALI上使用功能强大的yersinia发动攻击,30秒后,停止攻击
注:通过伪造大量MAC地址发出DHCP DISCOVERY请求包,根据DHCP工作原理,收到请求后,DHCP服务器会为每个MAC地址提供一个IP地址,手中只有100个可分配IP地址的DHCP服务器很快就被耗尽。这时PCA重新申请IP地址已经无果。
10.在计算机XP上PCA telnet ,登录192.168.249.1的数据包按TCP流解包:
防范措施:
在switch交换机端口绑定配置:
Switch(config)#ip dhcp snooping //打开DHCP Snooping功能
Switch(config)#ip dhcp snooping vlan 1 //设置DHCP Snooping功能将作用于哪些VLAN
三、实验平台
EVE-NG +KALI + windows 2003 +交换机组合成的虚拟仿真实训环境。
攻击工具:Yersinia
四、实验原理
为了很好理解DHCP snooping的机制,对DHCP的工作过程有更好的理解。
使用广播包分四步骤完成一次DHCP服务,分别是discovery、offer、request、ack
!!!!!
2.在计算机A上运行ipconfig /renew,重新自动获取IP地址,如图:
3.在计算机A上,telnet R1
正常的状况下,黑客kali攻击机不能捕获到PCA发出的任何单播包,当然广播、组播是可以抓到的。
4.在计算机B上打开Wireshark进行抓包:
攻击第一波:DHCP地址池耗尽攻击(拒绝服务)
Switch(config-if)#ip dhcp snooping limit rate 15 //限制非信任端口的DHCP报文速率为每秒15个包(默认即为每秒15个包)如果不配该语句,则show ip dhcp snooping的结果里将不列出没有该语句的端口,可选速率范围为1-2048.
Switch#conf t
2. MAC欺骗手法窃听到的也是单向数据流,那么把这两者结合在一起不就可以完美窃听到双向的所有数据了吗?
八、实验总结
不少于300个字
实验评分:
指导教师签字:
年月日
Switch(config-if-range)#switchport port-security violation restrict //设置违规动作为restrict,当安全Mac地址数量超过上限时,将丢去未知源Mac的数据帧,并记录日志。
六、运行结果
七、思考题
1.通过以上攻击为什么只能抓到PCA发送到目的地的单向数据包,不能窃听到目的地返回到PCA的数据包?
Router1(config)#ip dhcp pool 192.168.249.0/24 //定义DHCP地址池
Router1(dhcp-config)#network 192.168.249.0 255.255.255.0 //用network命令来定义网络地址的范围
Router1(dhcp-config)#default-router 192.168.249.1 //定义要分配的网关地址
五、实验步骤
实验一:DHCP discover攻击
1.搭建实验环境
计算机A的IP:192.168.249.100/24网关:192.168.249.1
计算机B的IP:192.168.249.128/24网关:192.168.249.1
路由器R1:
Router1#configure terminal
Router1(config)#service dhcp //开启DHCP服务
测试连通性:
R1#ping192.168.249.100
Sending 5, 100-byte ICMP Echos to 192.168.10.10, timeout is 2 seconds:
!!!!!
R1#ping 192.168.249.128
Sending 5, 100-byte ICMP Echos to 192.168.10.10, timeout is 2 seconds:
《网络安全机科学与技术
班级:
学号:
姓名:
指导教师:
一、实验目的
1.理解DHCP欺骗攻击原理,进一步了解交换机的工作过程
2.掌握DHCP欺骗攻击
3.掌握DHCP欺骗防范---交换机端口绑定
二、实验内容
1.DHCP欺骗攻击过程
2.DHCP欺骗防范防范---交换机端口绑定
R1(config-line)#password mashiming
R1(config)#username mashiming privilege 15 password 123456 //请把用户名mashiming改成学生本人名字的全拼,密码自行设置
Router1(dhcp-config)#exit
Router1(config)#ip dhcp excluded-address 192.168.249.1 192.168.249.89 //该范围内的ip地址不能分配给客户端(作为其他的用途一些比如说网络服务器,打印机等)
R1(config)#line vty 0 4
Switch(config)#interface range ethernet 0/0 – 3 //
设置端口范围
Switch(config-if-range)#switchport port-security //启动port-secerity
Switch(config-if-range)#switchport port-security maximum 2 //设置最大Mac地址数量为2
5.在计算机A上运行ipconfig /renew,或者在网卡上禁用,然后开启.
6.攻击第二波:在计算机B上打开伪装DHCP服务:
7.在计算机A上运行ipconfig /renew
8.开启KALI的路由转发功能并关闭icmp redirect的发送功能。
9.在KALI开始抓包,捕获到PCA telnet登录192.168.205.2的单向数据包
Switch(config)#ip dhcp snooping verify mac-address//检测非信任端口收到的DHCP请求报文的源MAC和CHADDR字段是否相同,以防止DHCP耗竭攻击,该功能默认即为开启
Switch(config)#int ethernet 0/0
Switch(config-if)#ip dhcp snooping trust //配置接口为DHCP监听特性的信任接口,所有接口默认为非信任接口
在KALI上使用功能强大的yersinia发动攻击,30秒后,停止攻击
注:通过伪造大量MAC地址发出DHCP DISCOVERY请求包,根据DHCP工作原理,收到请求后,DHCP服务器会为每个MAC地址提供一个IP地址,手中只有100个可分配IP地址的DHCP服务器很快就被耗尽。这时PCA重新申请IP地址已经无果。
10.在计算机XP上PCA telnet ,登录192.168.249.1的数据包按TCP流解包:
防范措施:
在switch交换机端口绑定配置:
Switch(config)#ip dhcp snooping //打开DHCP Snooping功能
Switch(config)#ip dhcp snooping vlan 1 //设置DHCP Snooping功能将作用于哪些VLAN
三、实验平台
EVE-NG +KALI + windows 2003 +交换机组合成的虚拟仿真实训环境。
攻击工具:Yersinia
四、实验原理
为了很好理解DHCP snooping的机制,对DHCP的工作过程有更好的理解。
使用广播包分四步骤完成一次DHCP服务,分别是discovery、offer、request、ack
!!!!!
2.在计算机A上运行ipconfig /renew,重新自动获取IP地址,如图:
3.在计算机A上,telnet R1
正常的状况下,黑客kali攻击机不能捕获到PCA发出的任何单播包,当然广播、组播是可以抓到的。
4.在计算机B上打开Wireshark进行抓包:
攻击第一波:DHCP地址池耗尽攻击(拒绝服务)
Switch(config-if)#ip dhcp snooping limit rate 15 //限制非信任端口的DHCP报文速率为每秒15个包(默认即为每秒15个包)如果不配该语句,则show ip dhcp snooping的结果里将不列出没有该语句的端口,可选速率范围为1-2048.
Switch#conf t
2. MAC欺骗手法窃听到的也是单向数据流,那么把这两者结合在一起不就可以完美窃听到双向的所有数据了吗?
八、实验总结
不少于300个字
实验评分:
指导教师签字:
年月日
Switch(config-if-range)#switchport port-security violation restrict //设置违规动作为restrict,当安全Mac地址数量超过上限时,将丢去未知源Mac的数据帧,并记录日志。
六、运行结果
七、思考题
1.通过以上攻击为什么只能抓到PCA发送到目的地的单向数据包,不能窃听到目的地返回到PCA的数据包?
Router1(config)#ip dhcp pool 192.168.249.0/24 //定义DHCP地址池
Router1(dhcp-config)#network 192.168.249.0 255.255.255.0 //用network命令来定义网络地址的范围
Router1(dhcp-config)#default-router 192.168.249.1 //定义要分配的网关地址
五、实验步骤
实验一:DHCP discover攻击
1.搭建实验环境
计算机A的IP:192.168.249.100/24网关:192.168.249.1
计算机B的IP:192.168.249.128/24网关:192.168.249.1
路由器R1:
Router1#configure terminal
Router1(config)#service dhcp //开启DHCP服务
测试连通性:
R1#ping192.168.249.100
Sending 5, 100-byte ICMP Echos to 192.168.10.10, timeout is 2 seconds:
!!!!!
R1#ping 192.168.249.128
Sending 5, 100-byte ICMP Echos to 192.168.10.10, timeout is 2 seconds:
《网络安全机科学与技术
班级:
学号:
姓名:
指导教师:
一、实验目的
1.理解DHCP欺骗攻击原理,进一步了解交换机的工作过程
2.掌握DHCP欺骗攻击
3.掌握DHCP欺骗防范---交换机端口绑定
二、实验内容
1.DHCP欺骗攻击过程
2.DHCP欺骗防范防范---交换机端口绑定