반응형
#DHCP 공격을 위한 사전 실습환경 구성
공격자 : kali linux 2021.4.ver
피해자 : windows xp
IP Setting : dchp
DHCP 구성은 라우터에서 작업하였습니다.
![DHCP Starvation attack](https://blog.kakaocdn.net/dn/BKqJQ/btrrPplZ1H8/GhRGY5Cm4OkZYy77LCgkp1/img.png)
HOST -> windows xp [N/W : Vmnet2 host only]
attack -> kali linux [N/W : Vmnet 3 host only ]
dhcp 구성
![장비설정](https://blog.kakaocdn.net/dn/dhSwBI/btrrRe4QDdc/KCb2Ti7mu3DIIZWtz6aC40/img.png)
dhcp 설정 후 pc 들에 자동할당이 잘 되었는지 먼저 확인해 주세요.
![윈도우 xp dhcp 확인](https://blog.kakaocdn.net/dn/kzUiC/btrrP5m0UFI/kStD5pwk8J1eq8dRpeP2Zk/img.png)
![칼리리눅스 아이피 확인](https://blog.kakaocdn.net/dn/YIsoU/btrrReKxejZ/yKixNnMI6RiLBUEG1wJR0k/img.png)
확인 후 라우터에서
binding으로 확인
정상적으로 들어갔으면 아래와 같은 결과가 출력이 됩니다.
![바인딩 설정 확인](https://blog.kakaocdn.net/dn/cJ7wT1/btrrP3CIh5U/c2gZJKmId0hv4AUFNKen4K/img.png)
#yersinia 공격
DHCP #Starvation attack
![스타베이션 공격](https://blog.kakaocdn.net/dn/bNOPNr/btrrPOlxi9V/VRYgQtxQ9kU0xRCQ4gIzQK/img.png)
많은 요청으로 인한 락
![바인딩 오류](https://blog.kakaocdn.net/dn/bNnElP/btrrLNgBJux/dyPkKRfVfeSFffpNyAKMa1/img.png)
![공격으로 인한 바인딩 풀 상태](https://blog.kakaocdn.net/dn/bVEMYS/btrrPoUVwcw/kXUWqDVVkA2x1QxWDt3R3k/img.png)
DHCP #Spoofing attack
![스푸핑 공격](https://blog.kakaocdn.net/dn/uHe42/btrrLOGylfe/9XApnhd5zypR3iwkgjjmck/img.png)
![아이피가 바뀐 windows xp](https://blog.kakaocdn.net/dn/VjKT9/btrrQx4EgnB/OU3flvYFXVkx4hp9DgF6f0/img.png)
공격 후 kali에서 설정한 아이피로 분배되는 것을 확인이 가능합니다.
반응형
'보안 > Network' 카테고리의 다른 글
RootGuard & BPDU Attack (0) | 2022.01.26 |
---|---|
port security & macof (1) | 2022.01.26 |
DHCP Starvation Attack (2) | 2022.01.26 |
DHCP Snooping & Source guard (0) | 2022.01.26 |
Arp Inspection (man-in-the-middle attack) (0) | 2022.01.26 |