天天看點

DHCP

DHCP,動态主機配置協定簡稱,建立在client-server模式上。

DHCP支援三種類型的位址配置設定:

1:自動配置設定

2:動态配置設定

3:手工配置設定

自動配置設定:自動配置設定方式中DHCP給主機指定一個永久的IP位址。

動态配置設定:(做實際的)動态配置設定方式中DHCP給主機指定一個有時間限制的IP位址,到時間或主機明确表示放棄這個位址時候,這個位址可以被其他的主機使用。

手工配置設定:這種方式的IP位址是有網絡管理者指定的,DHCP隻是把指定的IP位址告訴主機。

DHCP協定是基于UDP層之上的應用,DHCP客戶機采用的端口号是------68

DHCP伺服器采用的端口号是---------67

DHCP伺服器通過的事67号端口來判斷一個封包是否有DHCP封包。

對客戶機動态配置設定TCP/IP資訊 :

IP位址

子網路遮罩

預設網關

首選DNS伺服器

使用DHCP的理由;

減小管理者的工作量

減小輸入錯誤的可能

避免IP沖突

當網絡更改IP位址段時,不需要重新配置每台計算機的IP

計算機移動不必重新配置IP

提高了IP位址的使用率

DHCP 除了能動态的設定 IP 位址之外﹐還可以将一些IP 保留下來給一些特殊用途的機器使用。

IP租約更新

當DHCP客戶機租期達50%時

重新更新租約,客戶機發送DHCPRequest包

當租約達到87.5%時

進入重新申請狀态,客戶機發送DHCPDiscover包

使用ipconfig /renew指令

向DHCP伺服器發送DHCPRequest包

如果DHCP伺服器沒有響應,客戶機将繼續使用目前的配置

配置DHCP伺服器

DHCP伺服器的要求

安裝DHCP服務

授權DHCP伺服器

配置作用域

配置伺服器選項

DHCP伺服器的需求

4個要求

§ 靜态IP位址,§ 子網路遮罩和其他的TCP/IP參數

§ 安裝DHCP服§ 務    

§ 使用活動目錄服§ 務授權DHCP服§ 務器

§ 建立作用域并激活

DHCP伺服器提供給客戶機的TCP/IP資訊

§ 必須:IP位址和子網路遮罩

§ 可選:預設網關、DNS服§ 務器…

DHCP租約過程

客戶機請求IP位址

伺服器響應

客戶機選擇IP位址

伺服器确認IP租約

DHCPDiscover-------客戶機----源位址0.0.0.0 目标位址:255.255.255.0---廣播

DHCPOffer----------伺服器-----源位址0.0.0.0 目标位址:255.255.255.0

DHCPRequest------客戶機

DHCPACK--------伺服器-------源位址:伺服器的位址  目标位址:255.255.255.0

安裝過程:

伺服器上:

CD光牒,在運作裡輸入:appwiz.cpl安裝DHCP服務

授權DHCP服務,前提是在域的環境下,如果是工作組的環境中,則可以不用授權。(reasion-------安全) 成功則是---紅色向下的箭頭變成了綠色向上的箭頭

配置作用域,(也就是配置配置設定給客戶機的IP位址,一個網段就是一個作用域,多個網段,就是配置多個作用域)

配置作用域包括:1:建立立作用域 2:激活作用域 3:配置作用域選項 4:配置客戶機保留(客戶機保留可以使得客戶機總是擷取到同一個IP位址,通常用于某種伺服器)

配置伺服器選項: 例如客戶配置DNS伺服器的IP位址。

客戶機上:

1:在網路上的芳鄰上,配置動态擷取

2:使用指令擷取IP位址

DHCP中繼代理

解決的是DHCP伺服器給多個網段動态配置設定IP位址。

由于DHCP封包采用的是廣播方式,是無法穿越多個子網的,當要想DHCP封包穿越多個子網時候,就要有DHCP終極存在。 而DHCP終極可以是路由器,也可以是一台主機。DHCP終極要監聽UDP的、目的端口67的所有封包。

目前黑客采用的攻擊方法主要有以下幾個幾種:

1:重複執行ipconfig -release_all

解決方法在實際情況中重複執行ipconfig -release all 實際上隻發出

了DHCP Request封包并沒有申請新的IP位址DHCP伺服器回一個DHCP

Ack封包允許使用者繼續使用該IP位址攻擊失敗

2:先執行一次正常的DHCP過程用NetXRay把封包截取下來再修改

MAC位址把封包按順序發出去但沒有發ARP廣播封包結果導緻DHCP

server被騙去一個IP位址黑客工具Azrael就是利用這個原理騙取IP位址

解決方法 在正常情況下使用者申請到動态IP位址後都要發一個

ARP廣播目的IP位址是配置設定給它的IP 想看看是否有IP位址沖突可以利

用這一點檢查使用者動态申請IP位址後是否發ARP廣播如果不發就認為是假

的使用者就通知DHCP伺服器把該IP位址釋放。

3 黑客在方法2的基礎上再加一條ARP廣播就可以騙過DHCP Relay 申

請到的IP位址不會被釋放結果大量模拟發送這種封包就可以把DHCP位址

池耗盡 星天平台的Vlan Dial可以實作這種原理的攻擊

解決方法由于現在的網絡主要是ATM網和IP網而IP網絡中最盛行的

是以太網在以太網中為了抑制廣播采用了VLAN的技術由此我們可以

想到要從根本上防止DHCP攻擊可以采用限制單個PVC/VLAN上的使用者數

的方法經過限制PVC/VLAN上的接入使用者數黑客工具再厲害也不能獲得

很多IP位址

繼續閱讀