【Windows】DHCP部署与安全

发布时间 2023-11-25 18:03:02作者: ExpiredSaury

作用

Dynamic Host Configure Protocol)自动分配IP地址

相关概念

地址池/作用域:(IP、子网掩码、网关、DNS、租期),DHCP协议端口是UDP 67/68

DHCP原理

也成为DHCP租约过程,分为4个步骤:

(1)客户机发送DHCP Discovery广播包

客户机广播请求IP地址(包含客户机的MAC地址)表明自己是谁

(2)服务器响应DHCP Offer广播包

服务器响应提供的IP地址(但无子网掩码、网关等参数)

(3)客户机发送DHCP Request广播包

客户机选择IP(也可认为确认使用哪个IP)

(4) 服务器发送DHCP ACK广播包

服务器确定了租约,并提供网卡详细参数IP、掩码、网关、DNS、租期等

DHCP续约

当租期50%过后,客户机会再次发送DHCP Request包,进行续约,如服务器无响应,则继续使用并在87.5%再次DHCP Request包,进行续约,如仍然无响应,并释放IP地址,及重新发送DHCP Discovery广播包来获取IP地址,当无任何服务器响应时,自动给自己分配一个169.254.x.x/16,属于全球统一无效地址,用于临时内网通信!

部署DHCP服务器

准备 server2008 win7 kali 系统都改一下网卡,设置成lan区段

lan区段指的是在这个区域里是一个纯净的网络状态,没有其他网络的干扰

image

server 2008静态设置IP地址

image

image

image

image

image
添加作用域

image

image

image

查看

image

image

查看Win7

image

设置地址保留

image

image

image

删除DHCP服务

image

image
image

image

删除后重启server2008就可以了

wireshark抓取DHCP获取地址的四个步骤

server2008作为DHCP服务器, kali中用wireshark抓取地址获取过程,win7来向DHCP服务器获取地址

三台机器除了win7是NAT模式,其他两台都在同一个Lan区段

wireshark点击开启抓包,然后把win7从NAT模式转换为Lan区段,让win7向DHCP获取地址,wireshark来抓取win7获取地址的整个过程

win7最后获取到的IP地址为10.1.1.15

image

DHCP攻击与防御

1)	攻击DHCP服务器:频繁的发送伪装DHCP请求,直到将DHCP地址池资源耗尽
	防御:在交换机(管理型)的端口上做动态MAC地址绑定
2)	伪装DHCP服务器攻击:hack通过将自己部署为DHCP服务器,为客户机提供非法ip地址
	防御:在交换机上(管理型),除合法的DHCP服务器所在接口外,全部设置为禁止发送dhcp offer包

DHCP地址池耗尽攻击

dhcp服务器 (server2008) win7 (测试) kali(攻击方)

image

释放win7的IP地址,禁用网卡

ipconfig /release

image

kali网卡设置成lan区段,接入到该局域网

image

#  启动图形化界面 
yersinia -G 

发送discovery的广播包

image

image

启动win7的网卡, 输入ipconfig 查看是否获取到IP地址

image

获取到全球统一的无效地址,用于临时内网通信