DHCP 地址池耗尽攻击与防御

演示均在虚拟机中,都设置为  lan  网段

  • DHCP服务:win7
  • 攻击方:kali
  • 被攻击方:win7
  • DHCP服务的win7虚拟机上搭建了DHCP,此次实验的核心
  • 被攻击方的win7它得在DHCP服务搭建完成之后开启得,并且与DHCP服务的虚拟机属于同一  lan  网段,这是演示实验完成的基本要素
  • 当然本次实验中需要开启四台虚拟机,自身电脑运行内存小的可能会有些吃力,操作并不是很困难,有兴趣的可以做以实现

一、攻击流程

1、kali 进行攻击,首先使用以下命令下载工具  yersinia  (入侵工具)

apt-get install yersinia

 2、使用以下命令打开  yersinia  图形化界面,这里选择OK

yersinia -G

3、打开之后按照图中依次选择完成之后就会发起攻击

 4、下图中就是工具完成的结果

 二、验证攻击是否成功

  • 这时我们就需要打开一个新的虚拟机,将此虚拟机设置成与上述两虚拟机同一  lan  网段,查看ip是否为 DHCP 分配的  ip ,发现并没有分配到,也就是说攻击成功

  •  当然如果  DHCP  保留的  ip  是不会被涉及到的,比如下图中是我保留的  ip  并没有遭到攻击

 三、DHCP 防御

1、攻击DHCP服务器:频繁发送伪装DHCP请求

防御:管理型交换机:端口和mac地址动态绑定

2、伪装DHCP服务器攻击

防御:在管理型交换机上,除了合法的DHCP服务器所在接口能发送offer应答包,其他端口设置为禁止发送

#认真走好每一小步  请多指教

@L尘痕

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

L尘痕

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值