DHCP,動态主機配置協定簡稱,建立在client-server模式上。
DHCP支援三種類型的位址配置設定:
1:自動配置設定
2:動态配置設定
3:手工配置設定
自動配置設定:自動配置設定方式中DHCP給主機指定一個永久的IP位址。
動态配置設定:(做實際的)動态配置設定方式中DHCP給主機指定一個有時間限制的IP位址,到時間或主機明确表示放棄這個位址時候,這個位址可以被其他的主機使用。
手工配置設定:這種方式的IP位址是有網絡管理者指定的,DHCP隻是把指定的IP位址告訴主機。
DHCP協定是基于UDP層之上的應用,DHCP客戶機采用的端口号是------68
DHCP伺服器采用的端口号是---------67
DHCP伺服器通過的事67号端口來判斷一個封包是否有DHCP封包。
對客戶機動态配置設定TCP/IP資訊 :
IP位址
子網路遮罩
預設網關
首選DNS伺服器
使用DHCP的理由;
減小管理者的工作量
減小輸入錯誤的可能
避免IP沖突
當網絡更改IP位址段時,不需要重新配置每台計算機的IP
計算機移動不必重新配置IP
提高了IP位址的使用率
DHCP 除了能動态的設定 IP 位址之外﹐還可以将一些IP 保留下來給一些特殊用途的機器使用。
IP租約更新
當DHCP客戶機租期達50%時
重新更新租約,客戶機發送DHCPRequest包
當租約達到87.5%時
進入重新申請狀态,客戶機發送DHCPDiscover包
使用ipconfig /renew指令
向DHCP伺服器發送DHCPRequest包
如果DHCP伺服器沒有響應,客戶機将繼續使用目前的配置
配置DHCP伺服器
DHCP伺服器的要求
安裝DHCP服務
授權DHCP伺服器
配置作用域
配置伺服器選項
DHCP伺服器的需求
4個要求
§ 靜态IP位址,§ 子網路遮罩和其他的TCP/IP參數
§ 安裝DHCP服§ 務
§ 使用活動目錄服§ 務授權DHCP服§ 務器
§ 建立作用域并激活
DHCP伺服器提供給客戶機的TCP/IP資訊
§ 必須:IP位址和子網路遮罩
§ 可選:預設網關、DNS服§ 務器…
DHCP租約過程
客戶機請求IP位址
伺服器響應
客戶機選擇IP位址
伺服器确認IP租約
DHCPDiscover-------客戶機----源位址0.0.0.0 目标位址:255.255.255.0---廣播
DHCPOffer----------伺服器-----源位址0.0.0.0 目标位址:255.255.255.0
DHCPRequest------客戶機
DHCPACK--------伺服器-------源位址:伺服器的位址 目标位址:255.255.255.0
安裝過程:
伺服器上:
CD光牒,在運作裡輸入:appwiz.cpl安裝DHCP服務
授權DHCP服務,前提是在域的環境下,如果是工作組的環境中,則可以不用授權。(reasion-------安全) 成功則是---紅色向下的箭頭變成了綠色向上的箭頭
配置作用域,(也就是配置配置設定給客戶機的IP位址,一個網段就是一個作用域,多個網段,就是配置多個作用域)
配置作用域包括:1:建立立作用域 2:激活作用域 3:配置作用域選項 4:配置客戶機保留(客戶機保留可以使得客戶機總是擷取到同一個IP位址,通常用于某種伺服器)
配置伺服器選項: 例如客戶配置DNS伺服器的IP位址。
客戶機上:
1:在網路上的芳鄰上,配置動态擷取
2:使用指令擷取IP位址
DHCP中繼代理
解決的是DHCP伺服器給多個網段動态配置設定IP位址。
由于DHCP封包采用的是廣播方式,是無法穿越多個子網的,當要想DHCP封包穿越多個子網時候,就要有DHCP終極存在。 而DHCP終極可以是路由器,也可以是一台主機。DHCP終極要監聽UDP的、目的端口67的所有封包。
目前黑客采用的攻擊方法主要有以下幾個幾種:
1:重複執行ipconfig -release_all
解決方法在實際情況中重複執行ipconfig -release all 實際上隻發出
了DHCP Request封包并沒有申請新的IP位址DHCP伺服器回一個DHCP
Ack封包允許使用者繼續使用該IP位址攻擊失敗
2:先執行一次正常的DHCP過程用NetXRay把封包截取下來再修改
MAC位址把封包按順序發出去但沒有發ARP廣播封包結果導緻DHCP
server被騙去一個IP位址黑客工具Azrael就是利用這個原理騙取IP位址
解決方法 在正常情況下使用者申請到動态IP位址後都要發一個
ARP廣播目的IP位址是配置設定給它的IP 想看看是否有IP位址沖突可以利
用這一點檢查使用者動态申請IP位址後是否發ARP廣播如果不發就認為是假
的使用者就通知DHCP伺服器把該IP位址釋放。
3 黑客在方法2的基礎上再加一條ARP廣播就可以騙過DHCP Relay 申
請到的IP位址不會被釋放結果大量模拟發送這種封包就可以把DHCP位址
池耗盡 星天平台的Vlan Dial可以實作這種原理的攻擊
解決方法由于現在的網絡主要是ATM網和IP網而IP網絡中最盛行的
是以太網在以太網中為了抑制廣播采用了VLAN的技術由此我們可以
想到要從根本上防止DHCP攻擊可以采用限制單個PVC/VLAN上的使用者數
的方法經過限制PVC/VLAN上的接入使用者數黑客工具再厲害也不能獲得
很多IP位址