보안/Network

DHCP Starvation Attack

lowcodingpython 2022. 1. 26. 19:53
반응형

 


 

dhcp starvation 토폴로지

기본 구성이 끝난 후 ospf의 neighbor가 잡혀 있는지 먼저 확인

GW와 DSW

#show ip ospf neighbor

네이버 확인
 
dsw 장비 ospf 확인

GW와 DSW 사이의

Ethernet 0/0과 Vlan50구간은 point-to-point로 설정하였습니다.

인터페이스 설정
 
점 대 점으로 연결

#show run

show run 확인
 
포인트 투 포인트 설정 확인

OSPF는 neighbor를 맺은 후 routing을 교환하고, routing을 결정하기 위하여 process를 거치게 되는데

그중 하나인 hello interval을 수정을 하겠습니다.

hello interval은 hello packet을 몇 초에 한 번씩 날려주냐,라는 결정을 하기 위한 시간입니다.

DSW : interface vlan 50에사

GW : interface Ehternet 0/0

인터벌 설정
 
게이트웨이도 인터벌 설정
해당 인터페이스 확인
 
인터페이스 ospf 설정확인

윈도우 서버 2008 설정

윈도우 서버 2008 설정
윈도우서버 2008 핑 확인하기
핑 잘가는거 확인 했으면 다음단계로

DHCP 서버 올리겠습니다.

dhcp 서버 설치
dhcp 서버 설치
dhcp 서버 설치
dhcp 서버 설치
dhcp 서버 설치
dhcp 서버 설치
dhcp 서버 설치
dhcp 서버 설치
dhcp 서버 설치
dhcp 서버 설치

윈도우서버 구성 완료


hdcp클라이언트 확인

HDCP_C_R 설정하실 때

#host 10.1.10.11 /24로 설정하셔야지 255.255.255.0이 확인이 가능합니다.

아래 사진 수정하겠습니다.

라우터 dhcp 설정

설정 후 Ping 확인

핑 확인
장비간의 핑 확인

우분투 기존 static 방식에서 dhcp 방식으로 변경

nano or vi

/etc/network/interfaces

우분투
우분투 아이피 확인

Starvation Attack

dhcp attack

공격 이후 vlan 30 때의 dhcp 사용 개수가 0%로 변경이 된 것을 확인 가능합니다.

공격 후 dhcp 서버 상태
 
반응형

'보안 > Network' 카테고리의 다른 글

port security & macof  (1) 2022.01.26
DHCP Starvation attack & DHCP Spoofing attack  (0) 2022.01.26
DHCP Snooping & Source guard  (0) 2022.01.26
Arp Inspection (man-in-the-middle attack)  (0) 2022.01.26
VTP Server & Client  (0) 2022.01.26