使用设备:
eNSP
VM虚拟机
Ensp配置(路由器:AR2220,交换机S5700)
云配置:
Kali | Win7 | Win server 2018 |
192.168.10.10 | 192.168.10.20 | 192.168.20.10 |
网卡VM8 | 网卡VM1 | 网卡VM2 |
解析服务器 / 错误解析器 配置(DNS服务器):
目的:配置IP、掩码、网关
——因为目前kali地址为192.168.10.10,后面需要根据dhcp给kali分配的IP地址给错误解析器做修改
(其余具体配置可参照ARP欺骗实验和IP重定向实验配置)
VM虚拟机配置
vm虚拟机网卡配置:
Kali 原因: kali配置v8网卡 | |
Win7 原因: Win7配置v8网卡 | |
Win server 2008 原因: Win server配置v8网卡 | |
目的:防止影响实验
原因:vm网卡自带DHCP可能会影响实验效果所以将其关闭
kali配置:
目的:配置kali为自动获取IP
Win7配置:
目的:配置kali为自动获取IP
注:win7可能会有IP缓存,需要删除缓存
命令:ipconfig /releas
Win server配置:
1.1 需要先搭建Web服务
1.2 配置Web主页,进入到Web服务器的根目录,将Web主页复制到这个目录下
1.3 以上配置完成之后开启路由器AR1的DHCP
命令:
dhcp enable —— 开启DHCP功能(命令视图下)
dhcp select interface —— 开启接口采用接口地址池的DHCP服务端功能(接口视图下)
dhcp server dns-list 192.168.20.40 ——配置接口地址池下的DNS服务器地址(接口视图下)
192.168.20.40 —— 解析服务器(DNS)IP地址
dhcp server excluded-ip-address 192.168.10.254
——配置接口地址池中不参与自动分配的地址(接口视图下)
dhcp server lease day 2 ——配置IP地址的租期为两天(接口视图下)
缺省情况下,IP地址的租期为一天
完成配置之后测试
kali:
win7:
注:
命令使用: ipconfig /renew —— 重新请求获取IP地址
开始实验
在kali上打开yersina攻击工具
命令:yersina -G ——进入图形化界面
对比:
为攻击前IP分配情况
kali发起攻击:
攻击之后
结论,AR1地址池使用情况前后对比可得出攻击实验成功,AR1的地址池消耗完
错误DHCP开始欺骗
配置:
命令:ip pool 66
net 192.168.10.0 mask 255.255.255.0
gateway-list 192.168.10.254
dns-list 192.168.10.60
lease day 2
dhcp select global
在win7中查看:
结果:
结论:整个DHCP伪冒者实验成功,已经成功将接入端的pc变为AR2(攻击者的dhcp)分配的IP地址和dns地址
攻击效果:将正确的域名指向攻击者配置的IP地址
防护:
在交换机上配置:
1.使能DHCP Snooping功能。
[SwitchC] dhcp enable
[SwitchC]dhcp snooping enable
2.使能用户侧接口的DHCP Snooping功能。
[SwitchC] dhcp snooping enable vlan 1 to 100(或直接在接口启用如下)
[SwitchC] interface gigabitethernet 0/0/1
[SwitchC-GigabitEthernet0/0/1] dhcp snooping enable
3.配置接口的信任状态:将连接DHCP Server的接口状态配置为“Trusted”。接dhcp的端口和交换机级联端口需要配置
[SwitchC] interface gigabitethernet 0/0/3
[SwitchC-GigabitEthernet0/0/3]dhcp snooping trusted