《计算机网络安全防护技术(第二版)》 课件 第5章 任务5.3 Dhcp攻击与Dhcp snooping防护 .pptx

《计算机网络安全防护技术(第二版)》 课件 第5章 任务5.3 Dhcp攻击与Dhcp snooping防护 .pptx

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第5章局域网安全技术;任务5.3Dhcp攻击与Dhcpsnooping防护;5.3.1DHCP攻击;2.如图5-3-1所示,在DHCP服务器上,查看作用域的统计信息。

3.kalilinux发动攻击,耗尽服务器能分配的所有地址。

root@kali:~#pig.pyeth0

4.如图5-3-2所示,在DHCP服务器上,再次查看作用域的统计信息。

;二、启用恶意DHCP服务器,该服务器将分配给客户的网关指向kalilinux。

1.如图5-3-3所示,分配的地址范围是0-0。;2.如图5-3-4所示,分配的网关指向攻击的的KaliLinux,地址是1。

;三、kalilinux暂时打开路由功能

root@kali:~#echo1/proc/sys/net/ipv4/ip_forward

四、将默认路由指向54

1.查看路由表。

root@kali:~#route-n

KernelIProutingtable

DestinationGatewayGenmaskFlagsMetricRefUseIface

54UG000eth0

U000eth0

2.若默认路由不是54,则将默认路由指向54。

root@kali:~#vim/etc/network/interfaces

gateway54

root@kali:~#/etc/init.d/networkingrestart;五、在客户机上,重新获取IP地址。

C:\DocumentsandSettings\Administratoripconfig/renew

WindowsIPConfiguration

Ethernetadapter本地连接:

Connection-specificDNSSuffix.:

IPAddress............:0

SubnetMask...........:

DefaultGateway.........:1;六、在kalilinux上抓包,当客户机从恶意DHCP服务器获取地址后,ping时,由于数据经假冒网关转发,所以在KaliLinux上可以抓包看到。

1.在KaliLinux上运行Wireshark,开始抓包。

若运行Wireshark时,出现错误提示:

Lua:Errorduringloading:

[string/usr/share/wireshark/init.lua]:44:dofilehasbeendisabledduetorunningWiresharkassuperuser.

1)可修改/usr/share/wireshark/init.lua文件:

root@kali:~#vim/usr/share/wireshark/init.lua

将倒数第二行:

dofile(DATA_DIR..console.lua)

改为:

--dofile(DATA_DIR..console.lua)

2)重新运行Wireshark。;2.在客户机win3上,ping,由于数据经攻击者控制的假冒网关(KaliLinux)转发,所以如图5-3-5所示,在KaliLinux上可以抓包看到。;5.3.2DHCPSnooping技术;三、DCHPSnooping的配置方法如下:

1.通过命令全局激活DHCPsnooping特性。全局激活DHCPsnooping特性后,DHCPsnooping并不立即生效,直到在特定VLAN中激活才会真正生效。

激活DHCPSnooping的方法如下:

Switch(config)#ipdhcpsnooping

2.DHCPSnooping的相关信息可临时存储在内存中,也可存储到数据库中。DHCPSnooping的相关信息主要有DHCP的租用时间、客户端的MAC地址、IP地址、所属vlan、所连的交换机端口等。这些信息除了用在DHCPSnooping上,还可用于对ARP攻击的防控。

可用命令指定DHCPSnooping数据库存放的位置,用于存储DHCPSnooping的相关信息,如果不指定存放位置,则这些信息会临时存储在内存中。

指定DHCPSnooping数据库存放位置的命令是:

Switch(config)#ipdh

您可能关注的文档

文档评论(0)

xiaobao + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档