书签 分享 收藏 举报 版权申诉 / 51
上传文档赚钱

类型《网络工程技术实践》课件项目八任务二DHCP欺骗攻击.pptx

  • 上传人(卖家):momomo
  • 文档编号:7603782
  • 上传时间:2024-04-14
  • 格式:PPTX
  • 页数:51
  • 大小:1.82MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《《网络工程技术实践》课件项目八任务二DHCP欺骗攻击.pptx》由用户(momomo)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    网络工程技术实践 网络工程技术实践课件项目八 任务二 DHCP欺骗攻击 网络工程 技术 实践 课件 项目 任务 DHCP 欺骗 攻击
    资源描述:

    1、1 项目八 网络设备攻击与防范项目八 网络设备攻击与防范2 项目八 网络设备攻击与防范【项目概述】每个企业都有自己的局域网,在家庭里无线网络也得到了普及,随着局域网的广泛使用,针对局域网的攻击也经常出现。这些攻击通常来自网络内部,网络管理员很容易忽视这些攻击,并且基于网络的硬件防火墙也不能阻止这些攻击。用户的计算机一般都是通过接入层的交换机接入到网络,因此常见的局域网攻击主要是针对接入层的网络设备。本项目将介绍局域网中最主要的、最典型的攻击措施和防范,包括MAC泛洪攻击、DHCP欺骗、ARP欺骗以及这些攻击的防范措施。在项目实施中以思科网络设备为例,其他厂商的网络设备可以查找相似的配置。3 项

    2、目八 网络设备攻击与防范l【项目分析】l网络中,针对网络设备的攻击种类较多,包括MAC泛洪攻击、DHCP欺骗、ARP欺骗、VLAN跳跃攻击、VTP攻击和WiFi密码破解,攻击者通过破坏、揭露、修改等操作,使设备无法正常运行,相关软件或服务失去功能,攻击者在没有得到授权的情况下偷取或访问计算机中的数据或对计算机进行破坏,造成合法用户无法正常获取网络服务或信息安全遭到损坏。l本项目通过以下内容讲述网络设备的攻击与防范技术:l1.MAC泛洪攻击。l2.DHCP欺骗攻击。l3.ARP欺骗攻击。4 项目八 网络设备攻击与防范项目主要内容:任务一 MAC泛洪攻击任务二 DHCP欺骗攻击任务三 ARP欺骗攻

    3、击5 项目八 网络设备攻击与防范任务二 DHCP欺骗攻击6 项目八 网络设备攻击与防范l任务描述 DHCP是Dynamic Host Configuration Protocol(动态主机配置协议)的缩写,DHCP服务的目的是为计算机自动分配IP地址、默认网关、DNS等上网信息。但是攻击者可以通过伪装成DHCP客户端,消耗DHCP服务器的IP地址;或者伪装成非法的DHCP服务器,为真正的客户端分配错误配置的IP,进而实施攻击。在本任务中,需要了解DHCP欺骗攻击的原理及过程,实施有针对性的防范措施。7 项目八 网络设备攻击与防范l任务分析lDHCP服务分为两个部分:一个是服务器端,一个是客户端

    4、。所有的IP网络参数都由DHCP服务器集中管理,并负责处理客户端的DHCP请求;而客户端会使用从服务器分配下来的IP参数进行上网。l1.DHCP的主要过程。lDHCP的主要过程分为DHCP Discover、DHCP Offer、DHCP Request、DHCP Ack四个工作过程,过程如图8-20所示。8 项目八 网络设备攻击与防范图8-20 DHCP工作过程9 项目八 网络设备攻击与防范l(1)DHCP Discover。l客户机的网卡启用后,开始DHCP过程中的第1个请求,发送DHCP Discover报文,源地址为0.0.0.0,目的地址为255.255.255.255,携带有客户机

    5、的MAC地址,向网络进行广播,网络中的所有DHCP服务器会收到该发现报文。l(2)DHCP Offer。l所有DHCP服务器使用DHCP Offer报文对客户机进行响应,提供IP地址、子网掩码、默认网关、DNS等上网信息。如图8-20中的两个DHCP服务器均做出响应。l(3)DHCP Request。l客户机对DHCP服务器提供的上网信息进行选择,一般是选择最先抵达的DHCP Offer,选择这个报文后,客户机将使用DHCP Request报文向网络中发送一个DHCP Request广播报文,网络中的所有DHCP服务器会收到该报文。注意,此时虽然客户机已经选择了IP地址等上网信息,但是由于尚未

    6、得到服务器的最终确认,所以客户机在发送DHCP Request报文时,初始地址依然是0.0.0.0,目的地址依然是255.255.255.255。10 项目八 网络设备攻击与防范l(4)DHCP Ack。lDHCP Offer报文被客户机采用的那个服务器会使用DHCP Ack对DHCP Request报文进行响应,当客户机收到DHCP ACK报文后才真正获得了IP地址和相关配置信息。DHCP Offer报文未被客户机采用的服务器过一段时间后会回收所提供IP地址等信息。l从DHCP工作过程可以看出,客户端和服务器之间的信息发送都是以广播的形式进行的,客户端和服务器均未对对方的合法性进行检查,这就

    7、为DHCP欺骗攻击提供了可能。l2.DHCP欺骗攻击的主要过程。lDHCP欺骗攻击的主要过程如图8-21所示。11 项目八 网络设备攻击与防范图8-21 DHCP欺骗攻击过程12 项目八 网络设备攻击与防范l(1)第一步:攻击者首先发起大量的DHCP请求,伪装成DHCP客户端。DHCP服务器收到请求后,按照正常的工作流程为伪装的DHCP客户端分配IP地址及其他参数。由于DHCP服务器的IP地址数量有限,全部的IP地址很快会被消耗殆尽,导致DHCP服务器无法为其他正常的DHCP客户端分配IP地址。l(2)第二步:攻击者在网络中架设非法DHCP服务器,为真正需要IP地址的客户端分配IP地址。当真正

    8、的DHCP客户端发起DHCP查找时,由于合法的DHCP服务器的IP地址已经消耗殆尽,它将无法做出响应。这时,攻击者的DHCP服务器为客户端分配IP参数,这些参数里可能包含人为设置的错误参数,故意使客户端无法访问远程网络。如果DNS指向攻击者控制的DNS服务器,攻击者就可以实现DNS欺骗攻击;如果网关指向攻击者控制的路由器,攻击者就可以实现中间人攻击。13 项目八 网络设备攻击与防范l任务实施l本次任务实施的拓扑示意图如图8-22所示。图8-22 DHCP欺骗攻击任务拓扑示意图14 项目八 网络设备攻击与防范l2.部署合法DHCP服务器。l步骤1 在Windows Server 2008-1上依

    9、次单击“开始”“管理工具”“服务器管理器”“角色”“添加角色”打开“添加角色向导”,如图8-23所示。图8-23“添加角色向导”对话框15 项目八 网络设备攻击与防范l步骤2 单击“下一步”按钮,在“服务器角色”选项中,选择“DHCP服务器”,如图8-24所示。图8-24 选择服务器角色16 项目八 网络设备攻击与防范l步骤3 继续单击“下一步”按钮,在“DHCPv6无状态模式”选项中,选择“对此服务器禁用DHCPv6无状态模式”,如图8-25所示。图8-25 配置DHCPv6无状态模式17 项目八 网络设备攻击与防范l步骤4 继续单击“下一步”按钮,安装DHCP服务器,在“结果”选项中可以看

    10、到安装成功的提示,如图8-26所示。图8-26 成功安装DHCP服务器18 项目八 网络设备攻击与防范l步骤5 安装成功后,单击“开始”“管理工具”“DHCP”,打开DHCP服务器端对话框,如图8-27所示。图8-27 DHCP服务器端对话框19 项目八 网络设备攻击与防范l步骤6 在图8-27中,单击左侧计算机节点,然后右击“IPv4”节点,选择“新建作用域”,打开新建作用域向导,如图8-28所示。图8-28“新建作用域向导”对话框20 项目八 网络设备攻击与防范l步骤7 单击“下一步”按钮,输入作用域名称,这里输入test,如图8-29所示。图8-29 输入作用域名称21 项目八 网络设备

    11、攻击与防范l步骤8 单击“下一步”按钮,分配作用域IP地址范围,如图8-30所示。图8-30 分配作用域IP地址范围22 项目八 网络设备攻击与防范l步骤9 单击“下一步”按钮,如果没有要排除的IP地址,则可以继续“下一步”,在“配置DHCP选项”中选择稍后配置,如图8-31所示。图8-31 配置DHCP选项23 项目八 网络设备攻击与防范l步骤10 单击“下一步”按钮,完成新建作用域配置,如图8-32所示。图8-32 完成新建作用域配置24 项目八 网络设备攻击与防范l步骤11 在图8-32中,作用域的前面有一个向下的红色箭头,表示该作用域未激活,客户端若要获得IP地址,需要将该作用域激活。

    12、右键单击该作用域名称,选择“激活”即可。l步骤12 同理,在Windows Server 2008-1上依次单击“开始”“管理工具”“服务器管理器”“角色”“添加角色”打开“添加角色向导”,安装DNS服务器,如图8-33所示。图8-33 DNS服务器对话框25 项目八 网络设备攻击与防范l步骤13 在图8-33中,展开计算机节点,分别右键单击正向查找区域和反向查找区域节点,建立正向查找区域和反向查找区域,如图8-34所示。图8-34 建立DNS查找区域26 项目八 网络设备攻击与防范l步骤14 在正向查找区域,右键单击区域名称,这里为,选择“新建主机”,设置主机名称和IP地址,如图8-35所示

    13、。图8-35 在正向查找区域新建主机27 项目八 网络设备攻击与防范l步骤15 在反向查找区域,右键单击区域名称,这里为137.168.192.in-addr.arpa,选择“新建指针”,主机名选择,如图8-36所示。图8-36 在反向查找区域新建指针28 项目八 网络设备攻击与防范l步骤16 完成DNS服务器配置后,在Windows Server 2008-1的网络连接IP地址配置中,设置DNS服务器地址为该计算机的地址,然后在命令提示符中检测DNS解析情况,发现可以解析域名,如图8-37所示。图8-37 检测DNS解析29 项目八 网络设备攻击与防范l步骤17 在图8-32中,右键单击“I

    14、Pv4”节点下的“作用域选项”,选择“配置选项”,分别为该作用域配置路由器选项和DNS服务器,如图8-38和图8-39所示。图8-38 配置作用域路由器选项图8-39 配置作用域DNS服务器30 项目八 网络设备攻击与防范l步骤18 完成上述配置后,在Windows server 2003上设置本地连接自动获取IP地址,然后在命令提示符中查看IP地址,并尝试解析的域名,如图8-40所示,客户端可以获得正常的IP,并正确解析域名。图8-40 客户端自动获取IP地址和DNS31 项目八 网络设备攻击与防范l小贴士:客户端在自动获取IP地址时,注意将VMware中的“编辑”中的“虚拟网络编辑器”中的

    15、“使用本地DHCP服务将IP地址分配给虚拟机”选项取消,然后在命令提示符中使用ipconfig/release和ipconfig/renew命令进行地址释放和更新,就可以获得DHCP服务器提供的IP地址了。32 项目八 网络设备攻击与防范l3.部署非法DHCP服务器。l步骤1 按照第2步步骤,在Windows Server 2008-2上安装和部署非法DHCP服务器,然后创建作用域,并激活作用域,地址池中的地址范围为:192.168.137.40/24-192.168.137.60/24,如图8-41所示。图8-41 配置非法DHCP服务器33 项目八 网络设备攻击与防范l步骤2 按照第2步步

    16、骤,在Windows Server 2008-2上安装和部署非法DNS服务器,然后分别创建正向解析区域、反向解析区域,如图8-42所示。图8-42 安装和部署非法DNS服务器34 项目八 网络设备攻击与防范l步骤3 在DNS服务器上分别创建主机和指针,将地址指向为192.168.137.156,如图8-43所示。这样如果客户端从非法DNS服务器获得IP后,所获得的DNS解析会发生错误,IP地址指向错误的或者是攻击者制定好的地址上,解析结果如图8-44所示。图8-43 配置错误域名指向35 项目八 网络设备攻击与防范图8-44 将的地址指向错误地址36 项目八 网络设备攻击与防范l步骤4 在非法

    17、DHCP服务器上配置作用域选项,路由器(网关)为192.168.137.2,DNS服务器为192.168.137.133,结果如图8-45所示。图8-45 在非法DHCP服务器上配置作用域选项37 项目八 网络设备攻击与防范l步骤5 在客户端Windows Server 2003上,将网卡进行禁用,再重新启用,然后重新获得IP地址,可见客户端可以从非法DHCP服务器那里获得IP,所获得的的地址也会指向错误地址,如图8-46所示。图8-46 客户端获得非法IP及DNS38 项目八 网络设备攻击与防范l4.DHCP欺骗攻击过程。l步骤1 将Windows Server 2008-2关闭,客户端网卡

    18、禁用后重启,恢复到初始获得IP地址的状态。l步骤2 在Windows Server 2008-1的DHCP服务器对话框中,右键单击“IPv4”节点,选择“显示统计信息”,查看DHCP服务器地址分配情况,可见地址总计21个,已分配3个,可用个数为18个,如图8-47所示。图8-47 查看DHCP服务器地址分配情况39 项目八 网络设备攻击与防范l步骤3 将Kali 2020连接至外网,具体步骤同项目七任务一第2步。然后使用sudo apt-get install yersinia命令安装yersinia,如图8-48所示。图8-48 Kali2020中安装yersinia40 项目八 网络设备攻

    19、击与防范l知识链接:yersinia是一款专业化的、集成的二层协议入侵工具,它能伪装多种协议的报文并实施欺骗和攻击。例如:夺取生成树stp的根角色,生成虚拟cdp(cisco发现协议)邻居。在一个hsrp冗余型网络环境中伪装成一个活动的路由器、制造假dhcp报文反馈,耗尽dhcp地址池等。lYersinia可以虚拟的报文包括:lSpanning Tree Protocol(STP)lCisco Discovery Protocol(CDP)lDynamic Trunking Protocol(DTP)lDynamic Host Configuration Protocol(DHCP)lHot

    20、Standby Router Protocol(HSRP)lIEEE 802.1QIEEE 802.1XlInter-Switch Link Protocol(ISL)lVLAN Trunking Protocol(VTP)41 项目八 网络设备攻击与防范l步骤4 在Kali 2020中,输入yersinia G命令,打开yersinia的图形界面,如图8-49所示。图8-49 yersinia图形界面42 项目八 网络设备攻击与防范l步骤5 在图8-49中,单击左上角“Launch attack”,然后选择DHCP选项卡,如图8-50所示。图8-50 DHCP攻击选项卡43 项目八 网络设备

    21、攻击与防范l步骤6 再次单击“Launch attack”,打开“choose protocol attack”对话框,选择DHCP选项卡中的“sending DISCOVER packet”,如图8-51所示。图8-51“choose protocol attack”对话框选项44 项目八 网络设备攻击与防范l步骤7 在图8-51中,单击右下角“OK”按钮,开始发起DHCP欺骗攻击,可见攻击者很快就发出大量的DHCP Discover数据包,如图8-52所示。图8-52 开始进行DHCP欺骗攻击45 项目八 网络设备攻击与防范l步骤8 检查Windows Server 2008-1上的DHC

    22、P服务器是否被攻击。再次查看DHCP服务器地址分配情况,可见地址总计21个,已分配21个,可用个数为0个,DHCP服务器的IP地址池已全部被消耗,无法再为其他客户端分配IP,如图8-53所示。图8-53 DHCP服务器的IP地址池全部被消耗46 项目八 网络设备攻击与防范l步骤9 停止攻击,然后打开攻击者架设的非法DHCP服务器,为客户端分配IP地址,客户端就会从非法DHCP服务器上获得错误IP参数,并获得虚假的DNS,同图8-46所示,陷入被攻击的危险。l注意:Yersinia中的DHCP攻击工具只大量发送DHCP Discover报文,并没有完成完整的DHCP的4个过程,也就是说DHCP服

    23、务器上的地址并没有真正分配出去。一旦停止DHCP Discover报文,DHCP服务器在过一段时间后(约几分钟)将收回IP地址,因此,本实验中在停止DHCP攻击后,需要立即开启非法DHCP服务器,并立即在DHCP Client进行测试,以防攻击效果不佳。47 项目八 网络设备攻击与防范l5.DHCP欺骗攻击防范。l虽然DHCP欺骗攻击不是二层攻击,但DHCP欺骗攻击的防范可以在交换机上实现,利用的是DHCP Snooping功能。DHCP Snooping将交换机的接口分为可信任接口和不可信任接口,在不可信任接口上,DHCP Snooping截获交换机接口收到的DHCP报文,如果收到非DHCP

    24、 Client发送的DHCP报文,如攻击者发送的DHCP Offer报文、DHCP Ack报文、DHCP Nack报文,交换机会直接将该报文丢弃。对可信任接口收到的DHCP报文,交换机不会丢弃而直接转发。这样,如果将交换机连接客户端的接口定义为可信任接口,连接攻击者的接口定义为不可信任接口,攻击者架设的非法DHCP服务器将无法分配IP地址。l一般将交换机与普通用户相连的接口定义为不可信任接口,而将与DHCP服务器直接连接或者上连到DHCP服务器的接口定义为可信任接口。在GNS3上进行DHCP欺骗攻击的防范配置如下。48 项目八 网络设备攻击与防范l步骤1 在GNS3上模拟网络,交换机上分别连接

    25、合法DHCP服务器、黑客计算机PC2,、合法客户端PC3、外网路由器R1,拓扑图如图8-54所示。图8-54 DHCP欺骗攻击的防范实验拓扑图49 项目八 网络设备攻击与防范l步骤2 在交换机上打开DHCP监听功能,并设置所监听的VLAN,对DHCP报文中的MAC地址和封装该报文的以太网帧的MAC地址是否相同进行检查,配置如图8-55所示。图8-55 打开交换机DHCP监听功能50 项目八 网络设备攻击与防范l步骤3 在交换机上配置可信任接口,将交换机连接合法DHCP服务器的接口e0/0配置为可信任接口。假如PC2为攻击者,交换机未将所连接的e0/1接口设置为可信任接口,则默认为非信任接口。若PC2想要冒充DHCP服务器,交换机将拒绝接收PC2发送的DHCP Offer数据包。限制不可信任接口每秒钟能接收的DHCP数据包数量为10个,配置如图8-56所示。图8-56 配置交换机可信任接口51 项目八 网络设备攻击与防范THANKS

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:《网络工程技术实践》课件项目八任务二DHCP欺骗攻击.pptx
    链接地址:https://www.163wenku.com/p-7603782.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库