【网络技术】【Kali Linux】Wireshark嗅探(八)动态主机配置协议(DHCP)

39 篇文章 0 订阅
28 篇文章 5 订阅

往期 Kali Linux 上的 Wireshark 嗅探实验见博客:

【网络技术】【Kali Linux】Wireshark嗅探(一)ping 和 ICMP

【网络技术】【Kali Linux】Wireshark嗅探(二)TCP 协议

【网络技术】【Kali Linux】Wireshark嗅探(三)用户数据报(UDP)协议

【网络技术】【Kali Linux】Wireshark嗅探(四)域名系统(DNS)

【网络技术】【Kali Linux】Wireshark嗅探(五)文件传输协议(FTP)

【网络技术】【Kali Linux】Wireshark嗅探(六)地址解析协议(ARP)

【网络技术】【Kali Linux】Wireshark嗅探(七)超文本传送协议(HTTP)

一、实验目的

本次实验使用 Wireshark (“网鲨”)流量分析工具进行网络流量嗅探,旨在初步了解动态主机配置协议(DHCP协议)的工作原理。

二、DHCP协议概述

动态主机配置协议( D ynamic H ost C onfiguration P rotocol, DHCP)的作用是协助计算机在加入新的网络时获取新的IP地址

三、实验网络环境设置

本次实验使用 Kali Linux 虚拟机完成,主机操作系统为 Windows 11,虚拟化平台选择 Oracle VM VirtualBox,网络模式(先后)选择 网络地址转换(NAT)和桥接网卡,如下图所示:

虚拟机设置:
在这里插入图片描述

网络模式1
在这里插入图片描述

网络模式2
在这里插入图片描述

四、DHCP协议报文捕获及分析

1、必要设置

在开始本次实验之前,需要将Kali Linux虚拟机获得IPv4地址的方式设定为“DHCP”。具体做法如下:

All Applications(所有应用)—— Advanced Network Configuration(高级网络配置项)—— Wired connection 1(当前网络连接)—— IPv4 Settings(IPv4设置)
将Method(方法)一栏设置为Automatic(DHCP)

在这里插入图片描述在这里插入图片描述

在这里插入图片描述

2、实验组网

为了理解DHCP协议的工作原理,先后使用两种不同的组网模式,如下2图所说明:
网络地址转换(NAT) 模式下,虚拟机IP地址为10.0.2.15:
在这里插入图片描述
组网简图:

在这里插入图片描述

桥接网卡 模式下,虚拟机IP地址为192.168.1.23:
在这里插入图片描述组网简图:
在这里插入图片描述

3、DHCP协议报文捕获及分析

(1) 在网络地址转换模式下,在 Kali Linux 虚拟机上启动 Wireshark,开始抓包,“过滤条件(Filter)”一栏中填写 dhcp

在这里插入图片描述

(2) 在“设备”——“网络”中将网络模式更改为“桥接网卡”,点击OK,此时抓取到更换网络(获取新IP地址)过程中的DHCP协议报文(共6条):

在这里插入图片描述

(3) 请求报文协议字段内容:

在这里插入图片描述

(4) Offer报文协议字段内容:

在这里插入图片描述

包含了新的客户机IP地址。

简单说来,DHCP协议使得计算机在更换网络环境时,可以从DHCP服务器自动更新其IP地址。

至此,本次实验结束。

五、参考文献

《计算机网络(第7版)》,谢希仁 编著,北京,电子工业出版社,2017年10月。

  • 8
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
说明: 1, 暂未实现重传机制, 所以若抓包无响应, 请尝试停止后重发. 2, dhcp状态显示采用1s定时器刷新, 所以状态显示可能存在延时的情况; 3, xcap通过pcap导入报文会有部分字段自动变化, 且导入的报文DHCP数据部分无法正常解析, 建议通过新建的方式解决; 4, 添加报文格式举例: 1,2 说明: 1表示报文组1, 选中报文组后, 在状态栏会显示报文组的索引, 2表示第三个报文, 即索引为3的报文. 版本记录: V1.0.1(基础版本) 1, 支持连接xcap并读取报文功能; 2, 支持刷新按钮自动更新报文功能; 3, 支持选择网卡功能; 4, 支持通过pcap文件打开报文功能(已废弃); 5, 支持指定服务器交互; 6, 支持dhcp交互状态显示; 7, 支持输入框通过正则表达式限制输入字符; 8, 支持选择特定报文操作; V1.0.2 1, 将状态修改为自动显示, 即动态识别报文类型并显示结果; 2, 解决解析option字段, 若字段中存在多个value时存在丢失的问题; 3, 增加鼠标点击状态显示气泡信息; 4, 增加隔行显示不同颜色; V1.0.3 1, 修改dhcp的状态机, 之前的版本是收到报文则发送request, 之后收到报文则认为收到ack. 现修改为只有收到offer报文才发送request报文 , 收到ack报文才结束. 2, 增加dhcpv6功能; 3, 优化代码; V1.0.4 1, 修改request报文由于校验和和报文长度未初始化导致构造错误的问题 V1.0.5 1, 增加服务器地址的气泡提示; 2, 增加自动填充的气泡提示; 3, 添加的报文默认为选中状态; 4, 选择网卡下拉框中将虚拟网卡排放靠后; 5, 关闭程序时自动保存设置; V1.0.6 1, 优化代码, 将字段设置使用统一的函数处理; 2, 状态气泡显示格式化; 3, 双击表格表头实现全选和反选; 4, 增加renew(50%), rebind(87.5%)和release的自动发送功能; 5, 增加手动释放按钮和实现; 6, 增加部分打印信息用于调试; 暂未实现报文重传机制, 计划下一个版本实现 V1.0.7 1, 实现discover/solicit报文自动重传机制 2, renew, rebind以及release修改为手动发送 3, 解决报文发送错乱问题 4, 增加decline报文的发送 5, 解决设备无故发送discover报文问题 问题解决: 1, 停止后再次发送数据会出现数据错乱 分析: 停止客户端的时候, 删除过滤器是通过callback函数删除的, 这里应该是通过filter来进行删除. self.widget.sniff.del_filter(self.callback)修改为 self.widget.sniff.del_filter(self.filter) 2, 设备无故发送discover问题 分析: 由于发送discover报文使用的定时器, 定时器是通过判断当前的direction来确定是否重传的, 而当定时器老化时, 可能正好收到报文导 致direction被修改, 所以导致错误的发送discover报文的问题. 将接收逻辑修改为重传时判断当前状态是否为discover报文, 若是则重传, 否则不重传. V1.0.8 1, 增加inform实现 V1.0.9 1, 增加报文五元组的源mac地址和xid的气泡显示; 2, 增加步长和报文限制功能; 问题解决: 1, 修改ipv6报文添加失败的问题. 由于ipv4报文为xid, ipv6报文为trid, 需要区分处理. V1.0.10 1, 在发送dhcpv6报文之前, 先发送na报文触发服务器学习nd消息. V1.0.11 1, 增加发送solicit/request前, 自动响应ns报文. 自动响应ns报文的目标地址为solicit/request报文源mac地址生成的ipv6地址 2, 实现dhcpv6的renew续约功能. 3, 解决ipv6地址转换格式化不正确, 导致无法响应ns报文问题. 4, 增加日志输出到dhcp.log文件. V1.0.12 1, 增加dhcpv6的续约功能, 通过renew和rebind实现续约, 增加release、decline报文的实现; V1.0.13 1, 解决服务器无法设置ipv6地址的问题. 之前的输入框只允许输入数字和., 修改为运行输入数字.:和a-f 2, 解决多个客户端时, 若选中其中的部分客户端发送时报错. 由于客户端采用的是列表中包含元组的形式, 即[(row, [client1, client2])], 这样实际客户端无法直接通过row索引到clients, 导致列表读 取时溢出. 譬如有1、2、3三行数据, 这里只选中了第三行, 限制为1, 那么如果点击发送, 则clients = [(row, [client1]], 此时clients[2] 就会溢出. 所以这里讲clients修改为字典, 即通过row来索引客户端client = {3: [client1]} 3, 将数据发送放到线程中, 规避模拟大量客户端时界面假死的问题. 4, 当客户端限制小于等于50, 则气泡显示trid和ip地址信息. 当大于50, 则气泡显示获取ip地址的数量. V1.0.14 1, 解决监听报文使用的网卡不正确问题. V1.0.15 1, 解决dhcpv6的响应报文的IANA中包含Status code选项导致程序无法解析的问题. 兼容性处理, 即option为IAAddress时按照IAAddress解析, 当option为status code时按照Status code解析 V1.0.16 1, 解决DHCPv6的client_id的duid处理, 支持任意格式的duid.
Kali Linux is a popular operating system used by cybersecurity professionals for penetration testing and digital forensics. It comes pre-loaded with various security tools, and one of them is Wireshark. Wireshark is a powerful network protocol analyzer that allows you to capture and analyze network traffic in real-time. It can be used for network troubleshooting, network security analysis, and protocol development. To use Wireshark on Kali Linux, you can follow these steps: 1. Launch Kali Linux and open a terminal. 2. Install Wireshark by running the following command: ``` sudo apt-get install wireshark ``` 3. During the installation process, you may be prompted to add your user account to the "wireshark" group. This is necessary to run Wireshark without superuser privileges. Confirm by selecting "Yes." 4. Once the installation is complete, you can launch Wireshark by typing `wireshark` in the terminal or by searching for it in the application menu. 5. Wireshark will open with a graphical interface. You can select a network interface to capture packets by clicking on "Capture > Interfaces." 6. Choose the desired interface and click "Start" to begin capturing packets. 7. You can apply various filters to analyze specific types of traffic or protocols. 8. After capturing packets, you can inspect them in detail by clicking on individual packets in the packet list. 9. Wireshark also provides various analysis tools and statistics to help you understand the captured network traffic. Remember that capturing network traffic may require administrative privileges, so it's important to use Wireshark responsibly and within legal boundaries.
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

不是AI

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值