当前位置: 首页 > news >正文

【内网安全】DHCP 饿死攻击和防护

目录

攻击原理:

模拟攻击

​防护措施:


攻击原理:

DHCP Starvation攻击者大量向DHCP server申请ip地址,直到耗尽DHCP Server地址池中的IP地址、导致DHCP Server不能给正常用户进行分配

模拟攻击

正常情况:PC2可以正常获取到DHCP SERVER分别的IP地址查看DHCP SERCER 的ip pool地址池可以看到分配了一个地址、Total 253个 Used 1个

使用kali工具进行模拟攻击 进行DHCP  DISCOVER攻击

此时查看DHCP SERVER d大量的抓包:大量的DHCP Discover包

此时模拟正常用户PC4接入园区网络、发现正常PC4主机已经达不到IP地址、无法上网、因为DHCP 地址池已经被攻击者将地址池耗尽

防护措施:

interface GigabitEthernet0/0/2dhcp snooping enabledhcp snooping check dhcp-giaddr enabledhcp snooping check dhcp-chaddr enabledhcp snooping check dhcp-rate enabledhcp snooping max-user-number 2

此时再使用工具攻击进行攻击、同时抓包可以看到流量已经被丢弃

正常PC4主机已经拿到地址


http://www.mrgr.cn/news/97361.html

相关文章:

  • Gerapy二次开发:用户管理专栏主页面开发
  • 【ARTS】【LeetCode-2873】有序三元组中的最大值!
  • CSS快速上手
  • 手撕LLM(二):从源码出发,探索LoRA加载、推理全流程
  • CentOS Linux升级内核kernel方法
  • rust 同时处理多个异步任务,并在一个任务完成退出
  • 毕业设计:实现一个基于Python、Flask和OpenCV的人脸打卡Web系统(六)
  • Nginx 生产配置文件
  • 数据分析-Excel-学习笔记Day1
  • TYUTJava阶段测试
  • 新一代AI架构实践:数字大脑AI+智能调度MCP+领域执行APP的黄金金字塔体系
  • java发送http请求
  • k8s 1.23升级1.24
  • k8s之Ingress讲解
  • TDengine 从入门到精通(2万字长文)
  • 线程池/内存池/mysql连接池
  • 15分钟完成Odoo18.0安装与基本配置
  • Nginx 常见面试题
  • 现代Web表单验证的终极解决方案:构建可扩展的企业级验证系统
  • sentinel新手入门安装和限流,热点的使用