(网络安全技术)DHCP 攻防实验

合集下载

计算机网络安全攻防实验技术及实践

计算机网络安全攻防实验技术及实践

计算机网络安全攻防实验技术及实践计算机网络已经成为现代社会生活中不可或缺的一部分。

它不仅可以快速地传输信息,还可以让人们自由地获取各种资源。

随着计算机网络的不断发展,其安全性也日益受到关注。

为了保护计算机网络的安全,人们不断研究网络安全攻防实验技术及实践。

本文将重点介绍计算机网络安全攻防实验技术及实践。

一、计算机网络安全攻防实验的概念计算机网络安全攻防实验是指对计算机网络进行攻击和防御的实验。

这种实验通常被用于测试网络安全性和发现网络漏洞。

它是一种非常重要的技术,可以对网络安全进行有效的测试和评估。

二、计算机网络安全攻防实验的分类计算机网络安全攻防实验可以分为两个方面,即攻击方面和防御方面。

攻击方面主要是指黑客攻击技术,包括网络嗅探、口令破解、拒绝服务攻击等。

防御方面主要是指网络安全防御技术,包括网络防火墙、入侵检测系统、数据加密等。

三、计算机网络安全攻防实验的实践计算机网络安全攻防实验的实践通常是通过模拟真实网络环境的方式进行的。

首先,需要搭建一个实验环境,包括网络拓扑结构、虚拟机等。

然后,攻击方和防御方各自进行实验。

攻击方通过各种攻击手段测试网络安全性,防御方则通过各种防御方法保护网络安全。

最终通过数据分析和评估结果来判断网络安全强弱。

四、计算机网络安全攻防实验的技术计算机网络安全攻防实验的技术主要包括以下几个方面:(一)网络扫描技术:网络扫描技术是指对网络目标主机进行枚举、端口扫描、操作系统类型识别等技术,测试网络安全的方法之一。

(二)剖析技术:剖析技术是指对网络中传输的数据包进行分析,了解网络中的流量分布、协议类型等信息。

(三)入侵检测技术:入侵检测技术是指通过设置监测点对网络数据进行实时监测,及时发现并定位网络攻击行为。

(四)数据包分析技术:数据包分析技术是指对网络中传输的数据包进行抓包和分析,检测网络漏洞等。

五、计算机网络安全攻防实验的意义计算机网络安全攻防实验在网络安全领域扮演着重要的角色。

211084172_基于eNSP_的DHCP_攻击与防御技术的仿真实验设计与分析

211084172_基于eNSP_的DHCP_攻击与防御技术的仿真实验设计与分析

基于eNSP的DHCP攻击与防御技术的仿真实验设计与分析胡赐元(湖南开放大学湖南长沙410004)摘 要:D HCP协议是计算机网络系统中最常用的一种协议,它能够让网络管理员对终端IP地址的管理变得便捷;同时,由于DHCP协议在设计时未充分考虑网络安全因素,极易受到攻击。

在分析和总结常见的DHCP攻击种类及防御手段的基础上,基于eNSP仿真平台进行了仿真实验设计和实现,让学生对DHCP的攻击与防御技术有了更直观的认识,培养学生在使用DHCP协议的安全意识,并增强他们对DHCP攻击的防护能力。

关键词:e NSP DHCP仿真攻击与防御中图分类号:T P393.08文献标识码:A文章编号:1674-098X(2022)09(c)-0122-05Design and Analysis of Simulation Experiment of DHCP Attack and Defense Technology Based on eNSPHU Ciyuan( Hunan Open University, Changsha, Hunan Province, 410004 China )Abstract:DHCP protocol is the most commonly used protocol in computer network system. It enables network administrators to conveniently manage terminal IP addresses. At the same time, because the design of DHCP proto‐col does not fully consider the network security factors, it is very vulnerable to attacks. Based on the analysis and summary of common DHCP attack types and defense means, a simulation experiment is designed and implemented based on eNSP simulation platform, which enables students to have a more intuitive understanding of DHCP attack and defense technology, cultivate students' security awareness in using DHCP protocol, and enhance their ability to protect against DHCP attacks.Key Words: eNSP; DHCP; Simulation; Attack and defenseDHCP(Dynamic Host Configuration Protocol)动态主机配置协议,是计算机网络系统中最常用的一种协议。

网络安全安全攻防实验

网络安全安全攻防实验

网络安全安全攻防实验
网络安全攻防实验
网络安全攻防实验是对计算机网络中网络安全漏洞的检测与修补过程的模拟实验。

通过这种实验,可以更加深入地了解网络攻击的原理与手段,提高网络防御的能力,保护网络的稳定与安全。

在网络安全攻防实验中,通常会模拟出一个具有漏洞的网络环境,攻击者利用网络攻击的手段对系统进行攻击,而防守者需要通过寻找漏洞并做防范措施来防止系统被攻击。

通过这样的模拟实验,参与者可以更加直观地感受到网络攻击的手段和威力,进而提高网络安全意识和技能。

实验中常见的网络攻击手段包括但不限于:端口扫描、拒绝服务攻击、远程溢出攻击、SQL注入攻击、恶意代码攻击等。

而防守者需要对系统进行主动防御,比如加强系统安全设置、更新补丁、使用强密码、限制网络访问等。

在实验过程中,需要特别注意的是保证实验环境与真实网络环境的隔离,避免实验中的攻击造成对真实网络的影响,并保护敏感信息的安全。

实验中应使用合法合规的攻击手段,绝不允许使用非法手段进行攻击,确保实验的合法性和道德性。

通过网络安全攻防实验,可以提高网络安全人员的实际操作能力和应对网络攻击的能力。

同时,实验也可以为网络安全技术的研究和发展提供实验数据和验证。

通过不断的攻防实验,可
以不断改进和完善网络安全防御措施,提高系统的安全性。

总而言之,网络安全攻防实验是一种提高网络安全防御能力的有效手段。

通过模拟网络攻击,并及时修补系统漏洞,可以使我们更好地了解网络攻击的手段和威力,提高网络安全防御的能力,保护网络的稳定与安全。

同时,实验也可以为网络安全技术的研究提供实验数据和验证,推动网络安全技术的发展。

dhcp攻击与防御的原理和方法

dhcp攻击与防御的原理和方法

dhcp攻击与防御的原理和方法DHCP(Dynamic Host Configuration Protocol)是一种网络协议,它负责为网络上的设备分配IP地址以及其他网络配置信息。

然而,正是由于其分配IP地址的特性,DHCP成为了黑客们进行攻击的目标之一。

本文将探讨DHCP攻击的原理和方法,并介绍一些常用的防御措施。

我们来了解一下DHCP攻击的原理。

DHCP攻击是指黑客通过伪造DHCP服务器或者恶意篡改DHCP服务器的响应,来欺骗网络上的设备获取虚假的IP地址或其他网络配置信息。

攻击者可以利用这种方式实施各种网络攻击,例如中间人攻击、拒绝服务攻击等。

一种常见的DHCP攻击方法是DHCP服务器伪造。

攻击者会在网络中伪造一个DHCP服务器,并发送虚假的DHCP响应给目标设备。

目标设备在收到响应后会将自己的网络配置信息更新为攻击者指定的虚假信息。

这样,攻击者就可以控制目标设备的网络连接,进而进行各种恶意活动。

另一种DHCP攻击方法是DHCP服务器篡改。

攻击者可以通过劫持网络中的DHCP服务器,修改服务器的配置信息,使其分配虚假的IP地址或其他网络配置信息给目标设备。

这种攻击方式相对隐蔽,很难被目标设备察觉。

为了有效防御DHCP攻击,我们可以采取一系列的措施。

首先,建立一个安全可靠的网络基础架构。

网络管理员应该加强对DHCP服务器的管理和监控,确保其不受攻击者的篡改。

同时,网络中的设备应该定期更新操作系统和安全软件,以及及时修补已知的漏洞,减少攻击的风险。

加强网络流量的监控和检测。

网络管理员可以使用入侵检测系统(IDS)或入侵防御系统(IPS)来实时监测网络流量,发现并阻止可疑的DHCP请求。

此外,还可以设置网络防火墙,限制DHCP流量的传输范围,防止未经授权的DHCP服务器出现。

网络管理员还可以采用DHCP Snooping技术来防御DHCP攻击。

DHCP Snooping是一种基于交换机的技术,它可以识别和过滤伪造的DHCP报文。

计算机网络DHCP实验报告

计算机网络DHCP实验报告

计算机网络DHCP实验报告计算机网络DHCP实验报告一、实验目的本次实验旨在理解和掌握动态主机配置协议(DHCP)的工作原理及实现过程,并通过实际操作提高计算机网络实践技能。

二、实验环境实验设备:两台计算机、一个路由器、一个DHCP服务器实验操作系统:Windows 10 实验网络环境:简单的家庭网络三、实验原理动态主机配置协议(DHCP)是一种网络协议,主要用于集中管理和分配IP地址等网络信息,使得客户端能够在网络中动态地获得IP地址和其他配置信息。

DHCP协议运行在UDP协议之上,使用67和68端口进行通信。

四、实验步骤1、配置DHCP服务器在实验中,我们选择一台计算机作为DHCP服务器,安装并配置Windows Server 2016操作系统。

在服务器上创建DHCP作用域,并分配IP地址、子网掩码、默认网关等网络配置信息。

2、配置路由器将路由器连接到实验网络,并设置其为DHCP服务器。

在路由器上设置正确的子网掩码、默认网关和DNS服务器地址等信息。

3、配置客户端选择一台计算机作为客户端,安装Windows 10操作系统。

将客户端连接到实验网络,并禁用其DHCP服务。

4、启动DHCP服务在DHCP服务器上启动DHCP服务,并确保客户端能够通过网络邻居找到DHCP服务器。

5、客户端获取IP地址在客户端上设置自动获取IP地址,并尝试连接到网络。

通过命令提示符或者网络共享中心查看客户端获取的IP地址等信息。

6、手动配置客户端IP地址尝试在客户端上手动配置IP地址、子网掩码、默认网关等信息,并连接到网络。

观察是否能够正常上网。

7、监视DHCP租约过程在DHCP服务器上监视客户端的租约过程,观察IP地址分配给客户端的详细步骤。

五、实验结果与分析1、客户端通过DHCP获取IP地址当客户端设置为自动获取IP地址时,能够成功地从DHCP服务器获取到一个可用的IP地址及其他配置信息,并成功连接到网络。

通过命令提示符查看,发现客户端的IP地址、子网掩码、默认网关等信息与DHCP服务器上分配的一致。

DHCP 攻击与防御

DHCP 攻击与防御

DHCP攻击与防御【实验名称】DHCP攻击与防御【实验目的】使用交换机的DHCP监听功能增强网络安全性【背景描述】某企业网络中,为了减小网络编址的复杂性和手工配置IP地址的工作量,使用了DHCP 为网络中的设备分配IP地址。

但网络管理员发现最近经常有员工抱怨无法访问网络资源,经过故障排查后,发现客户端PC通过DHCP获得了错误的IP地址,从此现象可以判断出网络中可能出现了DHCP攻击,有人私自架设了DHCP服务器(伪DHCP服务器)导致客户端PC不能获得正确的IP地址信息,以至不能够访问网络资源。

【需求分析】对于网络中出现非法DHCP服务器的问题,需要防止其为客户端分配IP地址,仅允许合法的DHCP服务器提供服务。

交换机的DHCP监听特性可以满足这个要求,阻止非法服务器为客户端分配IP地址。

【实验拓扑】【实验设备】三层交换机二层交换机PC机1台(支持DHCP监听)1台(支持DHCP监听)3台(其中2台需安装DHCP服务器)【预备知识】交换机转发原理交换机基本配置DHCP监听原理【实验原理】交换机的DHCP监听特性可以通过过滤网络中接入的伪DHCP(非法的、不可信的)发送的DHCP报文增强网络安全性。

DHCP监听还可以检查DHCP客户端发送的DHCP 报文的合法性,防止DHCP DoS攻击。

【实验步骤】第一步:配置DHCP服务器将两台PC配置为DHCP服务器,一台用做合法服务器,另一台用作伪服务器(Rogue DHCP Server)。

可以使用Windows Server配置DHCP服务器,或者使用第三方DHCP服务器软件。

合法DHCP服务器中的地址池为172.16.1.0/24,伪DHCP服务器的地址池为1.1.1.0/24。

第二步:SW2基本配置(接入层)Switch#configureSwitch(config)#hostname SW2SW2(config)#vlan 2SW2(config-vlan)#exitSW2(config)#interface range fastEthernet 0/1-2SW2(config-if-range)#switchport access vlan 2SW2(config)#interface fastEthernet 0/24SW2(config-if)#switchport mode trunkSW2(config-if)#endSW2#第三步:SW1基本配置(分布层)Switch#configureSwitch(config)#hostname SW1SW1(config)#interface fastEthernet 0/24SW1(config-if)#switchport mode trunkSW1(config-if)#exitSW1(config)#vlan 2SW1(config-vlan)#exitSW1(config)#interface vlan 2SW1(config-if)#ip address 172.16.1.1 255.255.255.0SW1(config-if)#exitSW1(config)#vlan 100SW1(config-vlan)#exitSW1(config)#interface vlan 100SW1(config-if)#ip address 10.1.1.2 255.255.255.0SW1(config-if)#exitSW1(config)#interface fastEthernet 0/1SW1(config-if)#switchport access vlan 100SW1(config-if)#endSW1#第四步:将SW1配置为DHCP RelaySW1#configureSW1(config)#service dhcpSW1(config)#ip helper-address 10.1.1.1!配置DHCP中继,指明DHCP服务器地址SW1(config)#endSW1#第五步:验证测试确保两台DHCP服务器可以正常工作。

防御伪造dhcp服务器攻击的原理

防御伪造dhcp服务器攻击的原理下载提示:该文档是本店铺精心编制而成的,希望大家下载后,能够帮助大家解决实际问题。

文档下载后可定制修改,请根据实际需要进行调整和使用,谢谢!本店铺为大家提供各种类型的实用资料,如教育随笔、日记赏析、句子摘抄、古诗大全、经典美文、话题作文、工作总结、词语解析、文案摘录、其他资料等等,想了解不同资料格式和写法,敬请关注!Download tips: This document is carefully compiled by this editor. I hope that after you download it, it can help you solve practical problems. The document can be customized and modified after downloading, please adjust and use it according to actual needs, thank you! In addition, this shop provides you with various types of practical materials, such as educational essays, diary appreciation, sentence excerpts, ancient poems, classic articles, topic composition, work summary, word parsing, copy excerpts, other materials and so on, want to know different data formats and writing methods, please pay attention!防御伪造DHCP服务器攻击的原理1. 简介在网络安全中,DHCP(动态主机配置协议)是一种常见的网络协议,用于为计算机分配IP地址、子网掩码、默认网关等网络配置信息。

DHCP攻击的实施与防御

DHCP攻击的实施与防御DHCP攻击针对的目标是网络中的DHCP服务器,原理是耗尽DHCP服务器所有的IP地址资源,使其无法正常提供地址分配服务。

然后在网络中再架设假冒的DHCP服务器为客户端分发IP地址,从而来实现中间人攻击。

本文以神州数码CS6200交换机为例,从原理、实施、防御三个方面对DHCP攻击进行了全面介绍。

1. DHCP工作过程DHCP客户端从服务端申请到IP地址等网络配置信息需要经过四个步骤,每个步骤需要发送相应类型的数据报文,如图1所示。

图 1 DHCP工作过程①首先由客户端以广播方式发出“DHCP Discover”报文来寻找网络中的DHCP服务端。

②当服务端接收到来自客户端的“DHCP Discover”报文后,就在自己的地址池中查找是否有可提供的IP地址。

如果有,服务端就将此IP地址做上标记,并用“DHCP Offer”报文将之发送回客户端。

③由于网络中可能会存在多台DHCP服务端,所以客户端可能会接收到多个“DHCP Offer”报文。

此时客户端只选择最先到达的“DHCP Offer”,并再次以广播方式发送“DHCP Request”报文。

一方面要告知它所选择的服务端,同时也要告知其它没有被选择的服务端,这样这些服务端就可以将之前所提供的IP地址收回。

④被选择的服务端接收到客户端发来的“DHCP Request”报文后,首先将刚才所提供的IP地址标记为已租用,然后向客户端发送一个“DHCP Ack”确认报文,该报文中包含有IP地址的有效租约以及默认网关和DNS服务器等网络配置信息。

当客户端收到“DHCP ACK”报文后,就成功获得了IP地址,完成了初始化过程。

2.DHCP攻击原理与实施下面搭建如图2所示的实验环境,神州数码CS6200交换机作为正常的DHCP服务端在网络中提供地址分配服务,攻击者在Kali Linux 上对交换机发起DHCP攻击,使其地址池资源全部耗尽,然后攻击者再启用假冒的DHCP服务器在网络中提供地址分配服务。

计算机网络实验DHCP报告

计算机网络——实验一DHCP⚫ 学号:⚫班级:⚫姓名:一、为了观察DHCP运行情况,执行相关命令,捕获DHCP相关信息。

执行命令前相关信息如下:具体操作如下:1、打开Windows命令提示符应用程序,输入“ipconfig /release”,该命令将释放当前IP地址,这样主机IP地址就变成0.0.0.0。

2、启动Wireshark数据包嗅探器,开始捕获数据包。

3、返回Windows命令提示符,输入“ipconfig /renew”。

这将指示主机获取网络配置,包括新的IP地址。

本次实验中,主机获取的IP地址为192.168.1.161。

4、等待“ipconfig /renew”结束,再次输入相同命令“ipconfig /renew”。

5、第二个“ipconfig /renew”命令结束后,输入“ipconfig /release”命令将先前分配的IP地址释放给计算机。

6、最后,输入“ipconfig /renew”,再次为计算机分配IP地址。

7、停止Wireshark数据包捕获。

二、相关问题1、DHCP信息是通过UDP还是TCP发送的?UDP2、绘制一个定时数据报,说明客户机和服务器之间第一个由四个数据包组成的 Discover/Offer/Request/ACK DHCP 交换的顺序。

指出每个数据包的源端口号和目的端口号。

这些端口号是否与本实验作业中给出的示例相同?顺序为:Discover——Offer——Request——ACK3、主机的链路层地址是什么?4、DHCP Discover报文与 DHCP Requst报文有何不同?同时Discover报文没有以下两项:5、在前四组(发现/提供/请求/返回)DHCP 报文中,每组的事务标识(Transaction-ID)值是什么?第二组(请求/ACK)DHCP 信息中的事务标识(Transaction-ID)值是什么?事务标识(Transaction-ID)字段的作用是什么?区分不同组的DHCP,避免不同组的DHCP信息接受混乱。

05实验指导(DHCP欺骗、arp欺骗的防范)

实验指导(DHCP欺骗、ARP欺骗的防范)一、实验任务1、PC1—PC4用R1—R4模拟,关闭到SW3的接口,SW1、SW2之间的链路TRUNK2、配置R1为DHCP服务器,分配IP地址:10.0.0.0/243、在SW1和SW2上配置DHCP 欺骗防范4、在SW1和SW2上配置ARP 欺骗防范二、实验步骤1、清除交换机的配置(在三台交换机上执行):Switch#erase startup-configSwitch#delete flash:vlan.datSwitch#reload2、防DHCP欺骗:步骤1:预配如下:S1:============================================interface FastEthernet0/13switchport trunk encapsulation dot1qswitchport mode trunkinterface FastEthernet0/14switchport trunk encapsulation dot1qswitchport mode trunkinterface FastEthernet0/15shutdownS2: ============================================interface FastEthernet0/13switchport trunk encapsulation dot1qswitchport mode trunkinterface FastEthernet0/14switchport trunk encapsulation dot1qswitchport mode trunkinterface FastEthernet0/15shutdown步骤2:把R1配置成DHCP ServerR1:(DHCP Server) 配置IP地址ip dhcp pool DHCPnetwork 10.0.0.0 255.255.255.0int f0/0no shutdownip address 10.0.0.1 255.255.255.0步骤3:防DHCP欺骗SW1:ip dhcp snoopingip dhcp snooping vlan 1no ip dhcp snooping information option interface f0/1 //接R1,这是trusted接口switchport mode accessip dhcp snooping trustinterface f0/2 //接R2,这是untrusted接口switchport mode accessSW2:ip dhcp snoopingip dhcp snooping vlan 1no ip dhcp snooping information option interface range f0/13 - 14 //上连接口ip dhcp snooping trust步骤4:测试R2:(DHCP Client)interface f0/0no shutdownip address dhcpshow ip int briefR3:(DHCP Client)interface f0/1no shutdownip address dhcpshow ip int briefR4:(DHCP Client)interface f0/1no shutdownip address dhcpshow ip int briefS1#show ip dhcp snooping bindingMacAddress IpAddress Lease(sec) Type VLAN Interface------------------ --------------- ---------- ------------- ---- -------------------- 00:09:B7:FE:46:C0 10.0.0.4 86388 dhcp-snooping 1 FastEthernet0/2Total number of bindings: 1S2# show ip dhcp snooping bind3、防ARP欺骗:步骤1:防ARP欺骗SW1:ip dhcp snoopingip dhcp snooping vlan 1no ip dhcp snooping information optionip arp inspection vlan 1ip arp inspection validate src-mac dst-mac ipinterface f0/1 //接R1,这是trusted接口switchport mode accessip dhcp snooping trustip arp inspection trustSW2:ip dhcp snoopingip dhcp snooping vlan 1no ip dhcp snooping information optionip arp inspection vlan 1ip arp inspection validate src-mac dst-mac ipinterface range f0/13 - 14 //上连接口switchport trunk encap dot1qswitchport mode trunkip dhcp snooping trustip arp inspection trust步骤2:测试●先从R3、R4上ping通R1●在R1、R3、R4上清除arp缓存:clear arp-cache●在R3、R4上的以太网接口上修改mac地址:命令如下interface FastEthernet0/1或在mac-address 0009.b7fa.XXXX●再从R3、R4上ping R1●可以在S2上看到00:29:55: %SW_DAI-4-DHCP_SNOOPING_DENY: 1 Invalid ARPs (Req) on Fa0/3, vlan 1.([0009.b7fa.d002/10.0.0.6/0009.b7fa.cd60/10.0.0.1/00:29:54 UTC Mon Mar 1 1993])00:29:55: %SW_DAI-4-DHCP_SNOOPING_DENY: 1 Invalid ARPs (Res) on Fa0/3, vlan1.([0009.b7fa.d002/10.0.0.6/ffff.ffff.ffff/10.0.0.6/00:29:54 UTC Mon Mar 1 1993])三、完整配置。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
R1(config-line)#login local
R1(config-line)#password mashiming
R1(config)#username mashiming privilege 15 password 123456 //请把用户名mashiming改成学生本人名字的全拼,密码自行设置
Router1(dhcp-config)#exit
Router1(config)#ip dhcp excluded-address 192.168.249.1 192.168.249.89 //该范围内的ip地址不能分配给客户端(作为其他的用途一些比如说网络服务器,打印机等)
R1(config)#line vty 0 4
Switch(config)#interface range ethernet 0/0 – 3 //
设置端口范围
Switch(config-if-range)#switchport port-security //启动port-secerity
Switch(config-if-range)#switchport port-security maximum 2 //设置最大Mac地址数量为2
5.在计算机A上运行ipconfig /renew,或者在网卡上禁用,然后开启.
6.攻击第二波:在计算机B上打开伪装DHCP服务:
7.在计算机A上运行ipconfig /renew
8.开启KALI的路由转发功能并关闭icmp redirect的发送功能。
9.在KALI开始抓包,捕获到PCA telnet登录192.168.205.2的单向数据包
Switch(config)#ip dhcp snooping verify mac-address//检测非信任端口收到的DHCP请求报文的源MAC和CHADDR字段是否相同,以防止DHCP耗竭攻击,该功能默认即为开启
Switch(config)#int ethernet 0/0
Switch(config-if)#ip dhcp snooping trust //配置接口为DHCP监听特性的信任接口,所有接口默认为非信任接口
在KALI上使用功能强大的yersinia发动攻击,30秒后,停止攻击
注:通过伪造大量MAC地址发出DHCP DISCOVERY请求包,根据DHCP工作原理,收到请求后,DHCP服务器会为每个MAC地址提供一个IP地址,手中只有100个可分配IP地址的DHCP服务器很快就被耗尽。这时PCA重新申请IP地址已经无果。
10.在计算机XP上PCA telnet ,登录192.168.249.1的数据包按TCP流解包:
防范措施:
在switch交换机端口绑定配置:
Switch(config)#ip dhcp snooping //打开DHCP Snooping功能
Switch(config)#ip dhcp snooping vlan 1 //设置DHCP Snooping功能将作用于哪些VLAN
三、实验平台
EVE-NG +KALI + windows 2003 +交换机组合成的虚拟仿真实训环境。
攻击工具:Yersinia
四、实验原理
为了很好理解DHCP snooping的机制,对DHCP的工作过程有更好的理解。
使用广播包分四步骤完成一次DHCP服务,分别是discovery、offer、request、ack
!!!!!
2.在计算机A上运行ipconfig /renew,重新自动获取IP地址,如图:
3.在计算机A上,telnet R1
正常的状况下,黑客kali攻击机不能捕获到PCA发出的任何单播包,当然广播、组播是可以抓到的。
4.在计算机B上打开Wireshark进行抓包:
攻击第一波:DHCP地址池耗尽攻击(拒绝服务)
Switch(config-if)#ip dhcp snooping limit rate 15 //限制非信任端口的DHCP报文速率为每秒15个包(默认即为每秒15个包)如果不配该语句,则show ip dhcp snooping的结果里将不列出没有该语句的端口,可选速率范围为1-2048.
Switch#conf t
2. MAC欺骗手法窃听到的也是单向数据流,那么把这两者结合在一起不就可以完美窃听到双向的所有数据了吗?
八、实验总结
不少于300个字
实验评分:
指导教师签字:
年月日
Switch(config-if-range)#switchport port-security violation restrict //设置违规动作为restrict,当安全Mac地址数量超过上限时,将丢去未知源Mac的数据帧,并记录日志。
六、运行结果
七、思考题
1.通过以上攻击为什么只能抓到PCA发送到目的地的单向数据包,不能窃听到目的地返回到PCA的数据包?
Router1(config)#ip dhcp pool 192.168.249.0/24 //定义DHCP地址池
Router1(dhcp-config)#network 192.168.249.0 255.255.255.0 //用network命令来定义网络地址的范围
Router1(dhcp-config)#default-router 192.168.249.1 //定义要分配的网关地址
五、实验步骤
实验一:DHCP discover攻击
1.搭建实验环境
计算机A的IP:192.168.249.100/24网关:192.168.249.1
计算机B的IP:192.168.249.128/24网关:192.168.249.1
路由器R1:
Router1#configure terminal
Router1(config)#service dhcp //开启DHCP服务
测试连通性:
R1#ping192.168.249.100
Sending 5, 100-byte ICMP Echos to 192.168.10.10, timeout is 2 seconds:
!!!!!
R1#ping 192.168.249.128
Sending 5, 100-byte ICMP Echos to 192.168.10.10, timeout is 2 seconds:
《网络安全机科学与技术
班级:
学号:
姓名:
指导教师:
一、实验目的
1.理解DHCP欺骗攻击原理,进一步了解交换机的工作过程
2.掌握DHCP欺骗攻击
3.掌握DHCP欺骗防范---交换机端口绑定
二、实验内容
1.DHCP欺骗攻击过程
2.DHCP欺骗防范防范---交换机端口绑定
相关文档
最新文档