网络安全技术DHCP攻防试验
《网络安全技术》《网络安全技术》 实验报告实验报告 实验名称:实验名称:DHCPDHCP 攻防实验攻防实验 专专业:业:计算机科学与技术计算机科学与技术 班班级:级: 学学号:号: 姓姓名:名: 指导教师:指导教师: 一、实验目的一、实验目的 1.理解 DHCP 欺骗攻击原理,进一步了解交换机的工作过程 2.掌握 DHCP 欺骗攻击 3.掌握 DHCP 欺骗防范---交换机端口绑定 二、实验内容二、实验内容 1.DHCP 欺骗攻击过程 2.DHCP 欺骗防范防范---交换机端口绑定 三、实验平台三、实验平台 EVE-NG+ KALI + windows 2003 + 交换机 组合成的虚拟仿真实训环境。 攻击工具:Yersinia 四、实验原理四、实验原理 为了很好理解 DHCP snooping的机制,对 DHCP 的工作过程有更好的理解。 使用广播包分四步骤完成一次DHCP 服务,分别是 discovery、offer、request、ack 五、实验步骤五、实验步骤 实验一:DHCP discover 攻击 1.搭建实验环境 计算机 A 的 IP:192.168.249.100/24网关:192.168.249.1 计算机 B 的 IP:192.168.249.128/24网关:192.168.249.1 路由器 R1: Router1#configure terminal Router1(config)#service dhcp //开启 DHCP 服务 Router1(config)#ip dhcp pool 192.168.249.0/24 //定义 DHCP 地址池 Router1(dhcp-config)#network 192.168.249.0 255.255.255.0 // 用 network 命令来定义网络地址的 范围 Router1(dhcp-config)#default-router 192.168.249.1 //定义要分配的网关地址 Router1(dhcp-config)#exit Router1(config)#ip dhcp excluded-address192.168.249.1192.168.249.89 //该范围内的ip地址 不能分配给客户端 (作为其他的用途一些比如说网络服务器,打印机等) R1(config)#linevty0 4 R1(config-line)#loginlocal R1(config-line)#passwordmashiming R1(config)#usernamemashimingprivilege15 password123456//请把用户名 mashiming 改成学生本人名字的全拼,密码自行设置 测试连通性: R1#ping192.168.249.100 Sending 5, 100-byte ICMP Echos to 192.168.10.10, timeout is 2 seconds: !!!!! R1#ping 192.168.249.128 Sending 5, 100-byte ICMP Echos to 192.168.10.10, timeout is 2 seconds: !!!!! 2.在计算机 A 上运行 ipconfig/renew,重新自动获取 IP 地址,如图: 3.在计算机 A 上,telnet R1 正常的状况下,黑客 kali 攻击机不能捕获到 PCA 发出的任何单播包, 当然广播、组播是可以抓 到的。 4.在计算机 B 上打开 Wireshark进行抓包: 攻击第一波:DHCP 地址池耗尽攻击(拒绝服务) 在 KALI 上使用功能强大的 yersinia 发动攻击,30 秒后,停止攻击 注:通过伪造大量 MAC 地址发出 DHCP DISCOVERY请求包,根据 DHCP 工作原理,收到请 求后,DHCP 服务器会为每个 MAC 地址提供一个 IP 地址,手中只有 100 个可分配 IP 地址的 DHCP 服务器很快就被耗尽。这时PCA 重新申请 IP 地址已经无果。 5.在计算机 A 上运行 ipconfig/renew,或者在网卡上禁用,然后开启. 6.攻击第二波:在计算机B 上打开伪装 DHCP 服务: 7.在计算机 A 上运行 ipconfig/renew 8.开启 KALI 的路由转发功能并关闭 icmpredirect 的发送功能。 9.在 KALI 开始抓包,捕获到 PCAtelnet 登录 192.168.205.2 的单向数据包 10.在计算机 XP 上 PCAtelnet ,登录 192.168.249.1 的数据包按 TCP 流解包: 防范措施: 在 switch 交换机端口绑定配置: Switch(config)#ip dhcp snooping//打开 DHCP Snooping 功能 Switch(config)#ip dhcp snooping vlan 1//设置 DHCP Snooping 功能将作 用于哪些 VLAN Switch(config)#ip dhcp snooping verifymac-address//检测非信任端口收到 的 DHCP 请求报文的源 MAC 和 CHADDR 字段是否相同,以防止 DHCP 耗竭攻击,该功 能默认即为开启 Switch(config)#int ethernet 0/0 Switch(config-if)#ip dhcp snooping trust//配置接口为 DHCP 监听特性 的信任接口,所有接口默认为非信任接口 Switch(config-if)#ip dhcp snooping limit rate 15//限制非信任端口的 DHCP 报文速率为每秒 15 个包 (默认即为每秒 15 个包) 如果不配该语句, 则 show ip dhcp snooping 的结果里将不列出没有该语句的端口,可选速率范围为 1-2048. Switch#conf t Switch(config)#interface range ethernet 0/0 – 3 // 设置端口范围 Switch(config-if-range)#switchportport-security// 启动 port-secerity Switch(config-if-range)#switchport port-security maximum 2 //设置最 大 Mac 地址数量为 2 Switch(config-if-range)#switchportport-securityviolation restrict //设置违规动作为 restrict,当安全 Mac 地址数量超过上限时,将丢去 未知源 Mac 的数据帧,并记录日志。 六、运行结果六、运行结果 七、思考题七、思考题 1.通过以上攻击为什么只能抓到 PCA 发送到目的地的单向数据包,不能窃听到目的 地返回到 PCA 的数据包? 2. MAC 欺骗手法窃听到的也是单向数据流,那么把这两者结合在一起不就可以完 美窃听到双向的所有数据了吗