国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

這篇具有很好參考價(jià)值的文章主要介紹了DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

相關(guān)參數(shù):

  ·Kali攻擊機(jī)一臺(tái)

  ·ENSP模擬器

?文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-699974.html

拓?fù)鋱D:

DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

?

?

? 實(shí)驗(yàn)說(shuō)明:

  ·通過(guò)配置DHCP_Server,使得192.168.150.0/24子網(wǎng)內(nèi)的終端能夠自動(dòng)獲取IP地址及DNS

  ·通過(guò)配置SW交換機(jī),開(kāi)啟DHCP Snooping功能,用于保證DHCP客戶端從合法的DHCP服務(wù)器獲取IP地址

  ·Kali攻擊機(jī)接入192.168.150.0/24內(nèi)網(wǎng)中,獲取內(nèi)網(wǎng)IP地址,使用兩種DHCP攻擊方式并抓包進(jìn)行分析(Wireshark)

?

? 實(shí)驗(yàn)步驟:

  ·Kali如何接入ENSP網(wǎng)絡(luò)(Kali接入VMnet8網(wǎng)絡(luò)):

    1.ENSP中拖出Cloud設(shè)備

DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

    2.1設(shè)置Cloud設(shè)備的相關(guān)參數(shù)(圖解)

DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

    2.2設(shè)置Cloud設(shè)備的相關(guān)參數(shù)(圖解)

DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

?

?

  ·SW交換機(jī)配置DHCP Snooping,配置接入口啟用DHCP Snooping功能

#啟用DHCP功能
dhcp enable

#啟用DHCP Snooping功能
dhcp snooping enable

#將接入終端接口全部啟用DHCP Snooping功能
port-group  group-member GigabitEthernet 0/0/1 to  GigabitEthernet 0/0/20
 dhcp snooping  enable

#將DHCP_Server連接端口設(shè)置為信任接口
interface  g0/0/24
 dhcp snooping  trusted 

  DHCP Snooping綁定表如何形成的:

    設(shè)備根據(jù)DHCP服務(wù)器回應(yīng)的DHCP ACK報(bào)文信息生成DHCP Snooping綁定表(提取其中的Chaddr-MAC與IP Address、接口編號(hào)、VLAN進(jìn)行綁定)

DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

?

    

  ·DHCP_Server創(chuàng)建地址池,并分配地址給內(nèi)網(wǎng)終端

    DHCP_Server配置:

?

sysname DHCP_Server

#IP地址配置
interface GigabitEthernet0/0/0
 ip address 192.168.150.254 255.255.255.0 


#DHCP服務(wù)器配置 配置DNS服務(wù)器為114.114.114.114/8.8.8.8
dhcp enable 
ip pool IP_150
 gateway-list 192.168.150.254 
 network 192.168.150.0 mask 255.255.255.0 
 dns-list 114.114.114.114 8.8.8.8 


interface GigabitEthernet0/0/0
 dhcp select global

?

?

?

    DHCP_Client查看是否獲取到IP地址

     DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

    Kali獲取IP地址

      1.1關(guān)閉VMnet8 DHCP分配情況:

        DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

     ?   ?  DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))  

      2.Kali自動(dòng)獲取IP地址:

        DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))? ? ? ? ??DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

#第一次登錄Kali 用的是用戶賬號(hào)進(jìn)行登錄 我們需要修改為管理員進(jìn)行登錄
sudo passwd root
  #設(shè)置Root的密碼
  #再次確認(rèn)Root的密碼
su root #切換root進(jìn)行登錄

dhclient #自動(dòng)獲取IP地址

ip a #查看獲取到的IP地址

?

     ?3.DHCP_Server服務(wù)器查看IP地址分配情況   

       DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

display ip pool name Ip_150 used

?

Kail DHCP餓死攻擊的原理:

  攻擊原理:攻擊者持續(xù)大量地向DHCP Server申請(qǐng)IP地址,直到耗盡DHCP Server地址池中的IP地址,導(dǎo)致DHCP Server不能給正常的用戶進(jìn)行分配

?

Kali DHCP餓死攻擊(一):

  ·使用的DHCP攻擊模塊dhcpstarv(僅修改Chaddr地址,不修改源MAC地址)

    原理:

      ·當(dāng)交換機(jī)配置了DHCP Snooping后,會(huì)自動(dòng)提取DHCP ACK報(bào)文中的IP地址與目的接口的MAC所綁定

     ? ·但只修改Chaddr地址,既能占用DHCP服務(wù)器的IP地址,報(bào)文也不會(huì)被默認(rèn)配置的DHCP Snooping丟棄(DHCP Server是根據(jù)請(qǐng)求報(bào)文中的Chaddr字段來(lái)為其一一分配IP地址)

    Kali安裝dhcpstarv庫(kù):

      由于博主Kali版本為2021,默認(rèn)好像是沒(méi)有安裝dhcpstarv庫(kù)

        1.修改更新apt更新源

DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))


#修改鏡像源
vi /etc/apt/sources.list 


#按i寫入 將這兩段寫入到sources.list文件中 如何再按ESC 按: 輸入wr 保存寫入
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

#更新源&更新所有文件
apt-get update & apt-get upgrade
?

?

        2.指定安裝dhcpstarv庫(kù)

#安裝dhcpstarv庫(kù)
apt-get install dhcpstarv

DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

?

?

?

  Kali使用dhcpstarv攻擊DHCP服務(wù)器:

      使用教程:

#啟用dhcpstarv攻擊 出接口為eth0接口(連接DHCP服務(wù)器的接口)
dhcpstarv攻擊時(shí),源MAC地址是不會(huì)改變的,只有Chaddr地址會(huì)變化
    dhcpstarv -v(前臺(tái)顯示) -i(指定網(wǎng)卡) [網(wǎng)卡名稱] dhcpstarv -v
-i eth0

DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

我們可以看到dhcpstarv一直在向192.168.150.0/24網(wǎng)段瘋狂發(fā)送dhcp Request報(bào)文請(qǐng)求IP地址。

?

作為DHCP Server服務(wù)器也在瘋狂的回復(fù)DHCP Offer報(bào)文,當(dāng)Kali收到后竊喜的繼續(xù)發(fā)請(qǐng)求占用DHCP服務(wù)器地址,DHCP Server服務(wù)器以為DHCP_Client獲取地址,于是發(fā)送DHCP ACK確認(rèn)

DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

?

?這樣修改Chaddr的情況,DHCP Snooping并不能進(jìn)行防御,我們可以看到DCHP Snooping綁定表也被占滿了:

DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

?

DHCP_Server服務(wù)器的IP地址也被占滿了(測(cè)試的時(shí)候,不要攻擊太久 會(huì)造成卡頓)

DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

?

?

?  

  SW防御僅修改Chaddr地址的攻擊手段:

    我們可以看到dhcpstarv攻擊時(shí),源MAC地址是不變的,只有Chaddr地址是在變化的

DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

    所以我們?cè)赟W上開(kāi)啟Snooping Check檢查,檢查源MAC與Chaddr是否一致(一致則通過(guò),不一致則丟棄)?

      SW:

#將接入接口都配置check檢查(檢查chaddr和源MAC是否一致)
port-group  group-member  GigabitEthernet 0/0/1 to GigabitEthernet 0/0/20
  dhcp snooping check dhcp-chaddr enable 

?

    

    Kali再進(jìn)行dhcpstarv攻擊:

      1.我們先清空DHCP地址池

<DHCP_Server>reset  ip pool name Ip_150 all 

DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

?

      2.Kali再進(jìn)行dhcpstarv攻擊    

dhcpstarv -v -i eth0

?

     ? 3.檢查(交換機(jī)開(kāi)啟Debug調(diào)試、查看DHCP_Server是否分配IP地址)

?

#因?yàn)槲覀兪荂onsole接入 只需要在Console彈出Debug消息即可
<SW>terminal debugging

#關(guān)閉其他Debug消息(避免消息太多)
<SW>undo debugging  all

#開(kāi)啟DHCP snooping error錯(cuò)誤消息
<SW>debugging dhcp snooping error

?

DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

      我們?cè)賮?lái)檢查一下DHCP_Server地址池是否被占滿?

        DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

?        當(dāng)攻擊者僅修改Chaddr進(jìn)行DHCP攻擊時(shí),我們可以使用Chaddr Check檢查,檢查S-MAC與Chaddr地址是否相同,相同則通過(guò),不相同則丟棄

?

?

Kali DHCP餓死攻擊(二):

  ·使用的DHCP攻擊模塊yersinia(Chaddr與S-MAC一同修改)

  使用教程:

#打開(kāi)yersinia圖形化界面
yersinia -G

?

DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

  Wireshark抓包分析(抓取DHCP Discover報(bào)文,查看S-MAC與Chaddr地址是否一同修改)

DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

?  DHCP_Server查看地址是否被占用

?

DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

?  我們可以看到當(dāng)Chaddr和S-MAC同時(shí)修改時(shí),Chaddr Check檢查并不能起到作用,那我們?cè)撛趺崔k呢?

    ·我們可以發(fā)現(xiàn),當(dāng)Kali頻繁切換MAC地址,發(fā)送DHCP Discover報(bào)文時(shí),我們的MAC地址表也會(huì)存在很多的MAC地址

DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

?    ·我們可以在SW開(kāi)啟端口安全,設(shè)置最大MAC地址數(shù)為1,并配置超出關(guān)閉端口

?

      SW:

?

#我們將接入端口都設(shè)置最大MAC數(shù)為1,配置MAC老化時(shí)間為60s
port-group  group-member GigabitEthernet 0/0/1 to GigabitEthernet 0/0/20
  port-security enable 
  port-security protect-action shutdown #超過(guò)最大MAC數(shù)則關(guān)閉端口

#配置端口安全shutdown恢復(fù)時(shí)間5分鐘
error-down auto-recovery cause port-security interval 300


#設(shè)置MAC地址老化時(shí)間 S5700沒(méi)有該命令
mac-address aging-time 60

?

Kali再次進(jìn)行攻擊:

我們會(huì)發(fā)現(xiàn)端口直接被關(guān)閉了

      

DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

?DHCP_Server查看分配情況:

DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

?防御成功!

?

上面就是基于ENSP,DHCP餓死攻擊的防御,謝謝大家!

DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))

?

?

  

?

?


        

      

?

        

  

?

?

?

?

?

?

    

?

到了這里,關(guān)于DHCP餓死攻擊及防御(基于ENSP模擬器、Kali攻擊機(jī)實(shí)現(xiàn))的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 思科模擬器DHCP配置-CCNA

    思科模擬器DHCP配置-CCNA

    本文簡(jiǎn)單講一下思科模擬器DHCP配置步驟 本圖以路由器MSW2為例,通過(guò)啟用DHCP功能,來(lái)給三個(gè)PC機(jī)分配地址 首先配置0/0 口ip地址 ip address 192.168.1.1 255.255.255.0 no shutdown 其次配置DHCP服務(wù) MSW2(config)#ip dhcp excluded-address 192.168.1.1 192.168.1.10 排查自動(dòng)分配的ip地址 192.168.1.1~10 這些地址

    2024年01月16日
    瀏覽(18)
  • 華為 eNSP 模擬器安裝教程(內(nèi)含下載地址)

    華為 eNSP 模擬器安裝教程(內(nèi)含下載地址)

    1.1 軟件下載 1.1.1 主程序 eNSP:點(diǎn)擊下載 1.1.2 依賴程序 VirtualBox:點(diǎn)擊下載 WinPcap:點(diǎn)擊下載 Wireshark:點(diǎn)擊下載 如果點(diǎn)擊鏈接無(wú)法下載,請(qǐng)?jiān)赾sdn-安全中心,直接復(fù)制地址,到瀏覽器直接打開(kāi)。 1.2 安裝環(huán)境檢查 1.2.1 檢查之前是否已經(jīng)安裝過(guò) eNSP 和依賴軟件,如果有先請(qǐng)卸載,

    2024年01月16日
    瀏覽(25)
  • 華為數(shù)通技術(shù)及ENSP模擬器學(xué)習(xí)

    華為數(shù)通技術(shù)及ENSP模擬器學(xué)習(xí)

    一、實(shí)用技巧: 1.常用的查看配置命令 display ip interface brief 查看接口ip地址 display interface brief 查看接口的簡(jiǎn)要信息 display current-configuration 顯示當(dāng)前配置文件 display current-configuration (查看的配置) display saved-configuration 顯示保存的配置文件 display ip routing-table 查看

    2024年02月12日
    瀏覽(12)
  • 華為ensp模擬器使用:VRRP經(jīng)典實(shí)例

    華為ensp模擬器使用:VRRP經(jīng)典實(shí)例

    實(shí)驗(yàn)搭建環(huán)境 ? ? ? ? ?VRRP,它通過(guò)把兩臺(tái)或者兩臺(tái)以上的路由器聯(lián)合組合成一臺(tái)虛擬的路由設(shè)備,通過(guò)一定的機(jī)制保證在主機(jī)的下一跳設(shè)備故障后及時(shí)的將業(yè)務(wù)切換到其他的備份設(shè)備使通信得到保證可靠。 ? ? ? ??搭建環(huán)境補(bǔ)充: ? ? ? ? R1模擬公網(wǎng)設(shè)備,R2為VRRP組主設(shè)

    2024年02月07日
    瀏覽(25)
  • ensp 的完全體?華為新版網(wǎng)絡(luò)模擬器 ensp lite 使用體驗(yàn)

    ensp 的完全體?華為新版網(wǎng)絡(luò)模擬器 ensp lite 使用體驗(yàn)

    上個(gè)版本的ensp 停止維護(hù)已經(jīng)過(guò)去三年了,但就在上周,華為又最新發(fā)布了其最新版本的網(wǎng)絡(luò)模擬器,ensp lite? 由于此ensp lite 沒(méi)有公開(kāi)發(fā)布(官網(wǎng)下載需要內(nèi)部賬號(hào))本人沒(méi)有 在此 轉(zhuǎn)載我找的百度網(wǎng)盤 ensp lite 下載鏈接 ?https://pan.baidu.com/s/172pfKKhahdtJ4sxYjnKJZA?pwd=6eba 我下載到的

    2024年02月09日
    瀏覽(46)
  • 華為模擬器ensp的路由配置以及連通測(cè)試

    華為模擬器ensp的路由配置以及連通測(cè)試

    目錄 進(jìn)入路由器接口,配置IP: 給路由器接口配置IP地址和子網(wǎng)掩碼: ?退出接口(quit): ?ping 給接口發(fā)送測(cè)試包,看是否有回應(yīng) save保存路由器操作的配置: 整個(gè)實(shí)驗(yàn)文件進(jìn)行保存: 配置兩個(gè)路由器,并測(cè)試連通。 選擇路由器,建議選擇AR2220路由器,因?yàn)樵撀酚善鹘涌?/p>

    2024年02月04日
    瀏覽(30)
  • eNSP模擬器下VRRP+MSTP實(shí)驗(yàn)配置

    eNSP模擬器下VRRP+MSTP實(shí)驗(yàn)配置

    ①: 底層配置: vlan trunk 略 ②:MSTP配置: 所有交換機(jī): ? ? ?? ???????????stp region-configuration ????????????????region-name aa ????????????????revision-level 1 ????????????????instance 1 vlan 2 to 3 ????????????????instance 2 vlan 4 to 5 ??????????

    2024年02月04日
    瀏覽(21)
  • 華為ensp模擬器 配置ACL訪問(wèn)控制列表

    華為ensp模擬器 配置ACL訪問(wèn)控制列表

    目錄 實(shí)驗(yàn)環(huán)境: ?實(shí)驗(yàn)步驟: 步驟一: 1、acl類型(這里說(shuō)明基礎(chǔ)acl和高級(jí)acl類型的區(qū)別): 2、創(chuàng)建acl: ?3、在acl中寫入規(guī)則(基于IP地址來(lái)拒絕) ?步驟二:調(diào)用規(guī)則 ?1、進(jìn)入數(shù)據(jù)必經(jīng)的接口: ?2、調(diào)用規(guī)則: 3、檢查是否成功調(diào)用規(guī)則: 首先配置好三層交換機(jī),在上

    2024年02月07日
    瀏覽(21)
  • 項(xiàng)目四 無(wú)線網(wǎng)絡(luò)配置(使用華為模擬器eNSP)

    項(xiàng)目四 無(wú)線網(wǎng)絡(luò)配置(使用華為模擬器eNSP)

    ? ? ? 信科公司的 WLAN 集群管理采用 AC+FitAP 的模式。 在 AC 上面可以對(duì) AP 進(jìn)行基本的配置管理操作,包括向 Valided AP 表中添加 AP 、配置 AP 的位置信息 。本任務(wù)介紹了在 AC 上配置 AP 的具體操作,網(wǎng)絡(luò)拓?fù)鋱D如圖 4-1 所示。 ? 步驟 1? ?? 安裝 無(wú)線路由器和無(wú)線 AP ,連接方式

    2024年02月05日
    瀏覽(27)
  • 安裝華為ensp模擬器(附各軟件下載鏈接)

    @[TOC]安裝華為模擬器ensp軟件 1.WinPcap_4_1_3 下載鏈接: https://pan.baidu.com/s/1LCSLjH7w6dLyYW3O9VvcGg?pwd=htx0 2.Wireshark-win64-3.0.0 下載鏈接: https://pan.baidu.com/s/1n3mtezSG2M-ytGBwWyqjGQ?pwd=zhvm 官網(wǎng)下載鏈接: https://www.wireshark.org/#download 3.VirtualBox-5.2.26-128414-Win 下載鏈接: https://pan.baidu.com/s/1QOju_7Reb5bKgE

    2024年02月06日
    瀏覽(23)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包