作者:hacker发布时间:2022-07-08分类:破解邮箱浏览:256评论:4
DHCP攻击方式
1.计算机用户自己手动设置IP地址造成ip冲突
2.用户通过硬件或软件伪装DHCP服务器,这个是最常见的攻击方式
3.用户不停的修改mac耗尽DHCP服务器ip池
无线路由器受到ARP攻击的解决方法:
1、解释下ARP攻击的原理:ARP攻击:导致瞬间掉线和大面积断网的罪魁祸首。在局域网中,通过ARP协议来进行IP地址(第三层)与第二层物理地址(即MAC地址)的相互转换。网吧中的一些设备如路由器、装有TCP/IP协议的电脑等都提供ARP缓存表,以提高通信速度。目前很多带有ARP欺骗功能的攻击软件都是利用ARP协议的这个特点来对网络设备进行攻击,通过伪造的MAC与局域网内的IP地址对应,并修改路由器或电脑的ARP缓存表,使得具有合法MAC的电脑无法与IP对应,从而无法通过路由器上网。在掉线重启路由器后,ARP缓存表会刷新,网络会在短时间内恢复正常,待ARP攻击启动后,又出现断网现象,如此反复,很容易被误断为路由器“死机”,从而使得导致网络无法使用。
2、如果路由器上有“IP与MAC地址绑定”功能,一般可以有效防范ARP攻击。启用IP与MAC地址绑定功能(1),可将局域网内的每一台电脑的MAC与内网IP建立一一对应的关系保存到ARP缓存表中(2),此后,网吧即使受到ARP攻击也不能修改ARP缓存表,从根本上排除ARP攻击对路由器的影响:
设置IP与MAC绑定功能很简便,无须逐一输入电脑的IP与MAC,路由器工作正常时在路由器管理界面的ARP映射表中点击一下“全部绑定”按钮(3),就可以完成IP与MAC绑定;点击“全部导入”按钮将已建立的IP与MAC绑定关系保存到系统,即使重新启动也无需重新绑定。
3、在电脑上进行IP与MAC绑定也必不可少。在电脑上进行IP与MAC绑定该如何操作就是在电脑的Windows命令行界面中输入“arp -s +路由器IP如192.168.1.1+路由器LAN口MAC地址”就可以将的路由器IP和MAC绑定到电脑的ARP表中。 若通过Windows命令行界面中输入ARP命令来绑定IP与MAC,电脑每次在重启后都需要先输入ARP命令,还有更简单的办法,可以让电脑每次启动时,自动将路由器的IP与MAC绑定到电脑的ARP表中:
STEP 1 新建一个批处理文件如static_arp.bat,注意后缀名为bat。编辑它,在里面加入ARP命令,并保存。
要得到路由器的LAN口MAC地址,可以查看路由器的界面中的“LAN运行状态”。
STEP 2 将建立好的批处理文件static_arp.bat拷贝到系统的启动目录中。电脑每次启动时将自动运行该文件,自动绑定IP与MAC。
STEP 3 将static_arp.bat文件拷贝到所有电脑的系统启动目录中。
所有电脑都将路由器的IP与MAC绑定到ARP表中,无需再担心因ARP攻击而无法上网。
企业内部访问者与外部访问者的数量在不断变化,这增大了它所面对的安全威胁,而且内外访问的界线也在逐渐模糊。如果一个组织在设计网络架构时加入了
不安全的系统和协议,那么网络基础架构就可能有风险。例如,有时候一些2层协议的安全性就被忽视了,如动态主机配置协议(DHCP)。DHCP是一种辅助
协议,它工作在后台,大多数用户都不会注意到它的存在。事实上,这种没有得到重视的情况就意味着供应商也可能会忽略这种攻击。DHCP
snooping就是一种可用于防御许多常见攻击的防控技术。
DHCP可能受到几种不同方式的攻击,其中包括恶意DHCP服务器或本地交换网络的地址解析协议(ARP)污染。并非所有意外事件都属于恶意攻击。
举个例子来说,一位最终用户可能连接了一个启用DHCP的网络设备或路由器,结果就可能给其他用户分配一个无效的DHCP地址。另外,攻击者也可能发起了
一个资源耗尽的攻击,并且尝试用光所有的DHCP地址。危害更大的方法是,攻击者会主动尝试重定向用户的DHCP服务器请求。当然,这些只是促使您使用
DHCP snooping技术的一部分原因。
这种中间人攻击的机制要求攻击者创建自己的DHCP服务器。接下来,攻击者会广播伪造的DHCP请求,并且尝试用光DHCP范围内的所有DHCP地
址。结果,合法用户就无法从DHCP服务器获得或更新IP地址。然后,攻击者就开始用它的欺骗性DHCP服务器分配所抢占的DHCP地址,使它的地址成为
新的网关。接收到这些地址的最终用户就可能被重定向到攻击者,然后再通向互联网。这样它就盗用了网络连接。
上面的场景只是经典中间人攻击的另一种变化。这种技术需要将攻击者置于所攻击网络内部,从而让他能够窥探客户流量。或许您会认为这种攻击并不可怕,但是现在已经出现了许多专门发起这些攻击的工具,如Gobbler、DHCPstarv和Yersinia。
在现有交换机上创建DHCP snooping
DHCP snooping是通过现有交换机在数据链路层实现的,它可以对抗攻击,阻挡未授权DHCP服务器。它使2层协议交换机能够检测从特定端口接收的数据帧,然后检查它们是否来自合法的DHCP服务器。
这个2层处理过程包括几个步骤。首先,您需要在交换机上启用全局DHCP,然后再在各个虚拟LAN(VLAN)上启用DHCP snooping。最后,您还必须配置各个可信端口。
下面是一个启用DHCP SNOOPING的例子:
Switch(config)#ip dhcp snooping
Switch(config)#ip dhcp snooping vlan 30
Switch(config)#interface gigabitethernet1/0/1
Switch(config-if)#ip dhcp snooping trust
在这个例子中,交换机启用了全局DHCP snooping,然后再为VLAN 30启用DHCP
snooping。唯一可信的接口是gigabitEthernet1/0/1。DHCP
snooping可以帮助保证主机只使用分配给它们的IP地址,并且验证只能访问授权的DHCP服务器。在实现之后,DHCP
snooping就会丢弃来自未可信DHCP服务器的DHCP消息。
使用DHCP snooping防止ARP缓存污染
DHCP
snooping还可以跟踪主机的物理位置,从而可以防御(ARP)缓存污染攻击。它在防御这些攻击的过程中发挥重要作用,因为您可以使用DHCP
snooping技术丢弃一些来源与目标MAC地址不符合已定义规则的DHCP消息。管理会收到通过DHCP
snooping警报通知的违规行为。当DHCP snooping服务检测到违规行为时,它会在系统日志服务器上记录一条消息“DHCP
Snooping”。
DHCP snooping是实现2层协议流量安全性的第一步。恶意DHCP服务器不仅会导致网络问题,它们还可以被攻击者用于转发敏感流量和发起中间人攻击。如果还没有做好这些措施,那么一定要考虑实现这些防御措施,保证网络基础架构的安全性。
使用非法DHCP服务器,下面的客户端有可能使用非法DHCP服务器分配的IP地址,造成IP冲突。比如192.168.1.1这个地址已经被合法的DHCP服务器分配到客户端A,但是如果此时有一个非法的DHCP服务器也在同一网段运作,假如客户端B在获取IP地址的时候采纳的是非法DHCP服务器分配的IP 192.168.1.1的话,就造成客户端A和客户端BIP地址冲突
还有一种情况就是不断的向DHCP服务器发起请求,导致DHP地址池枯竭,造成无IP地址可以分配的情况
通过利用伪造的 MAC 地址来广播 DHCP 请求的方式来进行。利用诸如 gobbler 之类的攻击工具就可以很容易地造成这种情况。如果所发出的请求足够多的话,网络攻击者就可以在一段时间内耗竭向 DHCP 服务器所提供的地址空间。结果当合法用户请求一个 DHCP IP 地址的时候也会被拒绝,并因此而不能访问网络。
标签:dhcp攻击软件
已有4位网友发表了看法:
访客 评论于 2022-07-08 19:01:55 回复
算机用户自己手动设置IP地址造成ip冲突2.用户通过硬件或软件伪装DHCP服务器,这个是最常见的攻击方式3.用户不停的修改mac耗尽DHCP服务器ip池局域网受到攻击,路由器DHCP经常不好用无线路由器受到ARP攻击的解决方法:1
访客 评论于 2022-07-09 06:37:06 回复
器。它使2层协议交换机能够检测从特定端口接收的数据帧,然后检查它们是否来自合法的DHCP服务器。这个2层处理过程包括几个步骤。首先,您需要在交换机上启用全局DHCP,然后再在各个虚拟LAN(VLAN)上启用DHCP snooping。最后,您还必须配置各个
访客 评论于 2022-07-09 03:00:48 回复
C地址”就可以将的路由器IP和MAC绑定到电脑的ARP表中。 若通过Windows命令行界面中输入ARP命令来绑定IP与MAC,电脑每次在重启后都需要先输入ARP命令,还有更简单的办法,
访客 评论于 2022-07-08 22:04:29 回复
它的欺骗性DHCP服务器分配所抢占的DHCP地址,使它的地址成为新的网关。接收到这些地址的最终用户就可能被重定向到攻击者,然后再通向互联网。这样它就盗用了网络连接。上面的场景只是经典中间人攻击的另一种变化。这种技术需要将攻击者置于所攻击网络内部,从而让他能够窥探客户流量。或