应急响应:DHCP$DNS劫持实战

news2024/10/9 22:38:19

目录

DHCP

DHCP安全性:

DHCP常见的攻击手段:

DNS

DNS常见的攻击方式:

DNS&DHCP攻击实战演练:

环境配置:

利用:

排查:

防御:


DHCP

介绍:

DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)是一种网络管理协议,用于自动分配IP地址和其他网络配置参数‌。

DHCP采用客户端/服务器模型,主要功能是:为网络中的每个设备分配唯一的IP地址;提供子网掩码、默认网关、DNS服务器等信息;跟踪和管理IP地址租用期限,以避免地址冲突。

DHCP的工作流程包括四个阶段:发现(Discover)、提供(Offer)、请求(Request)和确认(Acknowledge),简称DORA过程。这四个阶段确保了网络设备能够自动获取IP地址并配置相关网络参数,从而简化了网络管理,减少了手动配置的错误,提高了网络的可靠性和灵活

DHCP安全性:

  • 易受攻击‌:恶意用户可能部署未经授权的DHCP服务器,提供错误或恶意的网络配置,导致网络中断或中间人攻击‌。
  • 地址池耗尽风险‌:攻击者可能通过大量伪造的DHCP请求耗尽地址池,导致合法用户无法获得IP地址‌。
  • 信息泄露问题‌:DHCP请求和应答消息可能包含敏感信息,如客户端的硬件地址、主机名等,可能被攻击者利用。

为提高DHCP的安全性,可以采取以下措施:使用DHCP Snooping技术识别和阻止未经授权的DHCP服务器‌;限制DHCP请求速率,使用IP源守卫技术防止伪造请求‌1;使用加密技术保护DHCP通信,限制对敏感信息的访问‌1;并确保DHCP服务器的配置正确无误,定期检查和更新设置‌

DHCP常见的攻击手段:

  1. DHCP饿死攻击‌:攻击者通过发送大量DHCP DISCOVER请求,耗尽DHCP地址池中的IP地址,导致DHCP服务器无法为正常主机分配IP地址‌。
  2. DHCP仿冒攻击‌:攻击者在网络中部署恶意的DHCP服务器,拦截并篡改客户端的DHCP响应报文,使其获取错误的网络配置信息‌。
  3. DHCP中间人攻击‌:攻击者利用ARP机制,让DHCP客户端和服务器学习到错误的IP-MAC映射关系,从而实现中间人攻击‌。
  4. DHCP报文伪造攻击‌:攻击者通过伪造DHCP报文来欺骗DHCP服务器或客户端,以达到恶意目的‌

DNS

介绍:

DNS(Domain Name System,域名系统)是互联网的一项核心服务,用于将域名和IP地址相互映射‌。

  • 基本概念‌:DNS是分布式数据库,使用户能通过域名访问网站或服务,无需记忆复杂的IP地址。域名通常由英文字母、数字和符号组成,代替IP地址,便于用户访问和记忆‌。
  • DNS解析‌:是将域名转换为IP地址的过程,使用户计算机能够访问目标网站或服务‌。
  • DNS服务器‌:专门负责存储域名与IP地址映射关系的服务器,当用户发起域名查询请求时,DNS服务器会返回相应的IP地址‌。
  • DNS的重要性‌:DNS作为互联网的基础服务,对网络的正常运行至关重要,它使网络通信更加便捷和高效‌

DNS常见的攻击方式:

  1. DNS缓存投毒攻击‌:攻击者向DNS缓存服务器注入恶意的虚假DNS响应,导致用户访问错误的或恶意的网站‌。
  2. DNS劫持‌:攻击者篡改用户的DNS设置,将域名解析到攻击者控制的IP地址,以窃取用户信息或破坏网络服务‌。
  3. DNS放大攻击‌:攻击者利用DNS服务器的回应报文比请求报文大的特点,向目标服务器发送大量响应报文,耗尽其带宽‌。
  4. DNS隧道‌:攻击者通过DNS协议隐藏数据,绕过网络安全防护设备,实现恶意数据的传输和命令的控制‌

DNS&DHCP攻击实战演练:

介绍:

1.随机的攻击方式,在局域网内,通过构造一个假的DHCP服务器,在内网机器获取DHCP时看谁dhcp的响应速度快, 哪个快哪个就是DNS或者DHCP的IP地址,可以用于钓鱼(在同一局域网内)

2.我们通过构造假的DHCP,让受害者获取一个假的IP,导致上不了网

3.钓鱼:比如说你访问百度网页,你在DHCP配置中设置了百度跳转页面,受害者只要访问百度,就会重定向到其他网页,可以做一个登录框,进行攻击

4.还有一种DNS攻击,修改host解析,因为在DNS解析的时候首先是去解析host内的

环境配置:

这里我是用的centos7和一台Windows10,来进行DHCP和DNS劫持进行攻击

先配置DNS服务器

1.下载DNS服务

yum install bind bind-utils -y

2.配置DNS

vim /etc/named.conf

这里三个地方需要改,监听机器设置成攻击机器的IP,下面两个改成any

3.进行DNS解析配置:

 vim  /etc/named.rfc1912.zones

因为这里实验的是将百度重定向,所以需要添加一个解析

配置DHCP服务器:

1.下载DHCP服务

yum install dhcp

2.配置DHCP服务

vi /etc/dhcp/dhcpd.conf

修改第31行如下

1.第一行需填写攻击机器IP网段

2.第二行是网段的范围,可以随便设置

3.第三行是网关地址

4.第四行是用于向网络中的所有主机发送数据包的特殊地址,即广播地址

5.第五行是DNS地址

这一步是当/etc/dhcp/dhcpd.conf配置文件为空时,可以执行以下操作(不为空跳过)

cp /usr/share/doc/dhcp*/dhcpd.conf.example /etc/dhcp/dhcpd.conf

配置恶意跳转页面:

cd /var/named
cp -p named.localhost baidu.zone
vim /baidu.zone

新增一个解析地址,这个是将www.baidu.com这个网页重定向到我们钓鱼的网页,这里只是演示,我定向到了攻击者的IP地址

重启服务器、关闭防火墙:

systemctl start named
systemctl stop firewalld
setenforce 0

修改域名地址

vim /etc/resolv.conf

修改成我们的攻击机器IP

重启一下DHCP和DNS服务:

service named restart
service dhcpd restart

注意一点:这里我选的是仅主机模式,只有这两台实验机器可以上网

打开虚拟网络编辑器,取消DHCP服务自动获取IP

这里的两台机器都设置成VMnet1

利用:

配置好以后

打开Windows10机器

查看IP地址:

ipconfig/all

配置成功

这里DNSIP是128,那么我们修改DNS地址和DHCP地址为22看是否成功

Windows10:

清除缓存

ipconfig/release

重新获取IP

ipconfig/renew

查看修改后IP信息

ipconfig/all

修改成功

因为centos7开启了apach服务,访问一下

可以访问,之前配置了百度重定向,访问百度会跳转到其他网页

访问百度

重定向到攻击机器的阿帕奇服务,这个就是DNS劫持,我们可以通过DNS劫持来进行构造钓鱼网站,因为这里只有两台机器可以上网,在实际情况中,可以构造一个登录页面

排查:

1.确认DNS和DHCP是不是真实的服务器: ipconfig/all

2.排查host文件是否有静态绑定(host路径:windows/system32/drivers/etc)

3.重启浏览器,确认浏览器是否有缓存

防御:

1.网络接入认证

2.定期进行网络扫描

3.dhcp Snooping开启,防止非法的DHCP服务

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2200231.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【Redis】Set类型的常用命令与应用场景

目录 1.命令小结 2.命令解析 3.编码方式与应用场景 1.命令小结 (1)set的特点 1)set中存放的数据也都是String类型 2)set集合中的元素是无须的 3)set集合中的元素是唯一的,不可重复 (2&a…

苦瓜检测系统源码分享

苦瓜检测系统源码分享 [一条龙教学YOLOV8标注好的数据集一键训练_70全套改进创新点发刊_Web前端展示] 1.研究背景与意义 项目参考AAAI Association for the Advancement of Artificial Intelligence 项目来源AACV Association for the Advancement of Computer Vision 研究…

以光塑形:光固化3D打印机原理图文解析

公众号端: 光固化打印机介绍https://mp.weixin.qq.com/s?__bizMzkwMjc0MTE3Mw&mid2247484073&idx1&sn0d0fd026b373b06cd7c340ec8f56a006&chksmc0a1af73f7d62665a632baebbde4e5e00ffb9c6bd31bf547b4a86855d5524535619a6175a428#rd 光固化打印机…

linux如何与网络时间对齐(雪花算法ID重复)

文章目录 前言一、可能引发什么问题?二、调整步骤1.查看当前系统时间2.修改为中国时区3.同步网络时间4. 雪花id重复 总结 前言 linux服务器是部署服务的不二之选,有个小问题不可忽略: 会发现默认的服务器时间并非中国时区,时间也是相差八小时,中国时区…

python全栈学习记录(二十四)元类、异常处理

元类、异常处理 文章目录 元类、异常处理一、元类1.元类控制类的实例化2.属性/方法的查找顺序3.单例 二、异常处理 一、元类 1.元类控制类的实例化 类的__call__方法会在产生的对象被调用时自动触发,args和kwargs就是调用实例时传入的参数,返回值是调用…

Hotspot是什么?

Hotspot 简单来说,JVM的一种。 一、HotSpot 的官方定义 HotSpot 是 Oracle 公司开发的一个高性能的 Java 虚拟机(JVM)。它通过一系列先进的技术和优化手段,为 Java 应用程序提供高效的运行环境,实现了跨平台的代码执行…

文献下载/影响因子查询/文献检索/文献翻译平台推荐

文献下载平台 科研通 文献互助平台 - 科研通(AbleSci.com) 每天签到可领10积分,右上角求助文献,一篇10积分,基本实现免费下载。 尽量输入doi(类似文献id),如果没有doi则输入标题作者摘要等信息&#xff0…

SpringBoot 整合JPA

spring data jpa JPA(java persistence api) JPA是Java Persistence API的简称,中文名Java持久层API,是JDK 5.0注解或XML描述对象-关系表的映射关系,并将运行期的实体对象持久化到数据库中。 [1] Sun引入新的JPA ORM规范出于两…

链表Set_LinkList(建立)

用单链保存集合元素,元素由键盘输入。输入以-1结束,将所建链表打印输出。 链表结构如下图所示: 提示: 1.链表中数据元素为整型,typedef int ElemType; 2.用结构体自定义链表结构Set_LinkList ; 3.初始化链表…

【每日刷题】Day135

【每日刷题】Day135 🥕个人主页:开敲🍉 🔥所属专栏:每日刷题🍍 🌼文章目录🌼 1. LCR 011. 连续数组 - 力扣(LeetCode) 2. 【模板】二维前缀和_牛客题霸_牛客…

基于SSM的共享读书网站

文未可获取一份本项目的java源码和数据库参考。 1.1 题目背景 进入新时代,中国的经济建设和社会发展需要与之相适应的人力资源相匹配。如何提升人力资源的素养,是新时代中国持续发展亟待解决的问题[1]。阅读不失为其中一个有效的手段。有效有益的阅读能…

【每日一题 | 24.10.6】确定字符串是否包含唯一字符

1. 题目2. 解题思路3. 代码实现(AC_Code) 个人主页:C_GUIQU 归属专栏:每日一题 1. 题目 确定字符串是否包含唯一字符 2. 解题思路 题目要求:判断输入的字符串是否唯一,这里想到可以借助布尔数组。 第一…

软件测试外包干了4年,感觉废了....

先说一下自己的情况,大专生,18年通过校招进入湖南某软件公司,干了接近4年的功能测试,今年年初,感觉自己不能够在这样下去了,长时间呆在一个舒适的环境会让一个人堕落!而我已经在一个企业干了四年的功能测试…

【模板进阶】std::conditional

一、 s t d : : c o n d i t i o n a l std::conditional std::conditional的使用 C 11 C11 C11标准引入了 s t d : : c o n d i t i o n a l std::conditional std::conditional,这是一个类模板,用于表现一种编译期间的分支逻辑。 它的实现代码比较简…

【斯坦福CS144】Lab4

一、实验目的 完成一个网络接口实现。 二、实验内容 完成一个网络接口实现,其大部分工作是:为每个下一跳IP地址查找(和缓存)以太网地址。而这种协议被称为地址解析协议ARP。 三、实验过程 在minnow目录下输入git merge origin/check4-startercode获…

[ C++ ] C++ 类和对象 -- 类的六个默认成员函数

目录 1.构造函数 2.析构函数 3.拷贝构造函数 4.赋值操作符重载 5.两个取地址操作符的重载 在C中当你创建一个空类,那这个空类是什么都没有吗?不是的,编译器会默认帮你生成六个成员函数 1.构造函数 构造函数是特殊的成员函数,…

使用数据库:

数据库: 1.为何需要数据库? 存储数据方法 第一种:用大脑记住数据, 第二种:写纸上, 第三种:写在计算机的内存中, 第四种:写出磁盘文件 2.数据库能做什么&#xff1…

【探索艺术新纪元:Midjourney中文版,让创意无界!】

🎨 艺术,从此触手可及 在这个数字时代,Midjourney中文版正引领一场艺术创作的革命。作为一款前沿的AI绘画工具,它利用深度学习技术,将你的想象转化为触手可及的艺术作品。无需深厚的绘画功底,只需简单的文…

机器学习:opencv--图像拼接

目录 前言 一、两个函数 1.显示图像 2.计算图片特征与描述符 二、代码实例 1.准备图像 2.特征检测 3.特征匹配 4.图像变换 5.图像融合 前言 图像拼接是一种将多张图像合成一幅大图的技术,常用于全景图生成、图像拼接和图像合成等应用场景。 一、两个函数…

第二十三天|回溯算法| 39. 组合总和,40. 组合总和II,131. 分割回文串

目录 39. 组合总和 未剪枝 剪枝优化 40. 组合总和II 131. 分割回文串 回溯 回溯动态规划优化回文串判断 今天的题目自己都没啥思路,二刷的时候再理解一下。尤其是131. 39. 组合总和 本题和77.组合 ,216.组合总和III的区别是:本题没有…