局域网攻击之DHCP Starvation(DHCP饿死)

前言

由于DHCP攻击可能导致整个局域网的用户不能上网,为了避免伤及无辜,本次实验在借助eNSP的仿真环境完成。

1、工具

kali linux、eNSP

2、原理

DHCP饿死攻击:大量的伪造DHCP客户端MAC地址,并且通过发送大量的DHCP不完整请求,将DHCP地址池中的地址快速消耗殆尽,使DHCP服务器不能为正常发送DHCP请求的主机分配地址。

DHCP客户端获取地址的过程(无DHCP中继情况下)在这里插入图片描述

3、实验

拓扑环境:(eNSP模拟器和kali是同一块网卡的)
模拟环境桥接到kali
在这里插入图片描述

查看攻击者是否和DHCP Server同一网段
在这里插入图片描述

路由器启用DHCP Server
在这里插入图片描述

查看DHCP Server地址池
在这里插入图片描述在这里插入图片描述

启动kali开始攻击
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
观察DHCP Server(地址池瞬间被掏空)
在这里插入图片描述在这里插入图片描述

4、总结

1、 模拟器做实验中如果持续发包,电脑会发热严重(会不会损坏不知道,最好发几秒马上就停)。
2、 本实验也可在实际的网络环境进行,仅取决于你的kali是否于DHCP Server在同一个网段。

5、!!!

大量的DHCP discover报文会占用较大比重的带宽,切勿 在运行业务的网络下做实验,否则会导致大面积用户断网导致业务中断,甚至会影响到DHCP Server设备的性能。

  • 4
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
DHCP安全实验是对DHCP协议的安全性进行测试和评估,主要包括DHCP Snooping、DHCP Spoofing和DHCP Starvation等方面。以下是关于DHCP安全实验的结果描述、实验现象分析、影响因素讨论、综合分析和结论等方面的分析: 结果描述: DHCP安全实验主要测试了DHCP Snooping、DHCP Spoofing和DHCP Starvation等方面的安全性。通过实验,可以检测到是否有未经授权的DHCP服务器、是否有恶意主机通过欺骗的方式获取IP地址、是否有大量恶意主机通过DHCP请求占用IP地址等情况。 实验现象分析: 在进行DHCP Snooping实验时,可以发现当网络中出现未经授权的DHCP服务器时,DHCP Snooping会将该服务器标记为“未授权”,并阻止其为外部设备提供IP地址。在进行DHCP Spoofing实验时,可以发现当恶意主机伪造MAC地址欺骗DHCP服务器时,DHCP服务器会将IP地址分配给该恶意主机,从而导致网络安全风险。在进行DHCP Starvation实验时,可以发现当大量恶意主机同时请求IP地址时,DHCP服务器可能会耗尽IP地址池并无法为合法设备提供IP地址。 影响因素讨论: DHCP安全实验的结果可能会受到以下因素的影响:网络拓扑结构、DHCP服务器配置、DHCP Snooping配置、网络负载等因素。例如,在网络拓扑结构复杂的情况下,DHCP Snooping可能会误判某些DHCP服务器为未授权服务器;在DHCP服务器配置不当的情况下,可能存在IP地址池不足、地址分配不均等问题;在网络负载较高时,可能会导致DHCP请求响应时间延迟,从而影响网络性能等。 综合分析和结论: 通过对DHCP安全实验的分析,我们可以发现DHCP Snooping、DHCP Spoofing和DHCP Starvation等方面的安全性对于网络安全至关重要。在网络实际应用中,我们应该根据实际需求配置DHCP服务器、DHCP Snooping等相关参数,并采取合理的安全措施,以保证网络的稳定性和安全性。同时,我们还应该定期进行DHCP安全实验,以检测并修复可能存在的安全漏洞,提高网络安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值