DNS欺骗原理需要和ARP欺骗配合使用,当ARP欺骗成功后,嗅探到对方发出的DNS请求数据包,分析数据包取得ID和端口号后,向目标发送自己构造好的一个DNS返回包,对方收到DNS应答包后,发现ID和端口号全部正确,即把返回数据包中的域名和对应的IP地址保存进DNS缓存表中,而后来的当真实的DNS应答包返回时则被丢弃 。
工具
Ettercapdns欺骗主要用途就是用来钓鱼 。
bettercap
攻击演示我们还是用bettercap进行演示:
配置并启用arp欺骗 。此处为了方便演示,我们起了一台kali当web服务器,待会儿dns欺骗会用到 。
配置dns欺骗
文章插图
再配置dns欺骗,此处用博客进行演示,让域名解析到192.168.6.3上,也是就之前配置好的kali 。
文章插图
然后我们在被欺骗的主机上主动发起dns查询,可以看到符合我们的预期 。
文章插图
我们再用wireshark筛选一下结果如下,可以看到成功伪造了dns应答包 。
文章插图
Bettercap更多模块使用,请直接查看官方文档 。
https://www.bettercap.org/modules/
关于arp攻击最常见的就是上面演示的两种,除此之外还有一些攻击如arp泛洪之类的,由于操作比较简单,这里不做演示 。可用下面工具进行测试:
https://github.com/davidgfnet/net-tools
https://github.com/EmreOvunc/ARP-Poisoning-Tool
DHCP Flood原理攻击源发送大量DHCP请求报文给DHCP服务器,占用DHCP服务器大量的CPU资源并耗尽DHCP服务器上的地址空间,使合法的DHCP客户端无法获取到IP地址 。
工具这里主要采用yersinia进行演示:
https://github.com/kamorin/DHCPigyersinia介绍yersinia是一款针对交换机二层网络的攻击工具,功能包括:
https://github.com/tomac/yersinia
支持针对以下网络协议的攻击:
生成树协议 (STP)攻击演示1.以图形化界面方式启动
思科发现协议 (CDP)
动态中继协议 (DTP)
动态主机配置协议 (DHCP)
热备路由器协议 (HSRP)
802.1q
802.1x
交换机间链路协议 (ISL)
VLAN 中继协议 (VTP)
yersinia -G
文章插图
【从交换机安全配置,看常见局域网攻击】2.配置并启动dhcp攻击
开始前,先看看dhcp的ip使用情况,可以看到一切正常 。
文章插图
回到kali开始配置,切换到DHCP选项卡,可以看到支持四种模式,我们只需要选择支持dos的就可以发起DHCP Flood攻击 。
文章插图
kali发起攻击后,到交换机再看ip池的使用,如下图可以看到已经使用了很多ip 。这种攻击主要是把dhcp的ip池占满,那么别的客户端就不能正常获取ip了 。
文章插图
DHCP攻击防御
# 配置DHCP Flood攻击检测最大报文数为2,检测时间为9000毫秒dhcp flood-protection threshold 2 9000# 配置DHCP Flood攻击表项老化时间为90秒dhcp flood-protection aging-time 90# 配置DHCP Snooping
最后这些xp时代的技术放到今天已经不好用了,在实战中也基本不会用上这些攻击方式,只能说时代变了 。推荐阅读
- 服务器安全加固_Linux配置账户锁定策略
- 12 个优化 Docker 镜像安全性的技巧
- 滇红茶存放方法,滇红茶储存条件
- 如何使用 .NET Core 安全地加/解密文件
- 七大常见的企业级安全架构模型
- 4种典型安全漏洞是怎么来的?如何解决
- 从linux内核看io_uring的实现
- 香菜鸡蛋饼的做法
- 人物色彩分析从人物色彩来看,你适合什么样的专业
- k8s部署 微服务从代码到k8s部署应有尽有大结局