局域網(wǎng)內(nèi)DHCP攻擊
實驗環(huán)境:兩個win2008 r2虛擬機(一臺用作正常的DHCP服務器,另一臺用作偽造DHCP服務器),兩個win7虛擬機(用作客戶機),一個kali虛擬機(用作攻擊,耗盡DHCP地址池)
第一步先配置正常的DHCP服務器
這里要勾選激活作用域,默認網(wǎng)關就填正常可用的網(wǎng)關。
第二步配置偽造DHCP服務器
第二步配置偽造DHCP服務器
這里與正常DHCP服務器不同的是先不激活作用域,網(wǎng)關填寫攻擊者的IP地址。
第三步在win7客戶機上使用DHCP獲取IP地址
可以看到正常獲取到IP地址,再到DHCP服務器上查看DHCP地址池,看到有一個地址已經(jīng)租用。
第四步在kali上使用pig.py eth0將正常DHCP服務器的地址耗盡
可以看到kali已經(jīng)將DHCP地址池里的地址耗盡,再到DHCP服務器看一下,發(fā)現(xiàn)所有地址都已經(jīng)被租用。
現(xiàn)所有地址都已經(jīng)被租用。
第五步到偽造的DHCP服務器,激活作用域
查看地址租用
現(xiàn)在還沒用租用IP地址,然后開啟一臺win7虛擬機,再查看偽造DHCP服務器的地址池。
可以看到已經(jīng)分發(fā)了一個IP地址。
第六步去kali上打開轉發(fā)功能并配置網(wǎng)關
這樣就使得win7的流量會首先經(jīng)過攻擊者kali然后再轉發(fā)去網(wǎng)關。
第七步在攻擊者PC上打開抓包工具
這樣win7的所有流量都會被攻擊者抓到(這里使用的抓包工具是wireshark)
還可以配置過濾器抓取去往某個IP地址的流量