如何解决如何使用欺骗的MAC地址发送DHCP释放请求
我最近刚上大学,我们一直在学习各种TCP / IP协议。在上一课中,我们了解了DHCP数据包,我意识到(或者至少我相信),最简单的“黑客攻击”是通过手工制作带有欺骗性标识的这些协议的数据包来完成的。
我曾考虑过要用局域网中另一台计算机的MAC地址制作DHCP Release数据包,那应该将它们从网络上删除,对吗?所以我的第一个问题是我的想法是否正确,这是否可能?如果不是,那么为什么不呢?还有什么真正的解决方案呢?
如果可能怎么办?我找到了一个名为dhtest的工具(我正在使用GNU / linux),该工具可用于手工制作数据包,但实际上并不想工作。另外,在不访问路由器的情况下如何查找MAC地址?我找到了可以用于在网络上查找其他主机的nmap工具,它工作得很好,但是我在网上找到的所有方法都无法用nmap查找MAC地址。
任何帮助或以正确的方式指给我。
解决方法
这里有几个问题。
我想过要用局域网中另一台计算机的MAC地址制作DHCP Release数据包,应该将其从网络上删除吗?
DHCP租约只是使用给定IP地址的权限。通常,如果释放另一台计算机的租约,则仅表示DHCP服务器认为该计算机已使用该IP,并且可能会将其分发给另一台计算机。否则可能不会。
因此,以下事件序列可能是可能的:
-
机器A请求IP地址,获取192.168.0.105
-
您欺骗了DHCP版本
-
机器B请求IP地址,并且也获得192.168.0.105,因为DHCP服务器认为机器A已经完成了
现在您有两台具有相同IP地址的机器。根据网络配置以及机器A和机器B上运行的软件,所拥有的网络类型以及交换机的不同,这可能会导致A和B都遇到网络问题,可能会导致错误消息,并且可能很快就能解决。
在任何情况下,仅在机器A尝试更新其DHCP租约之前,机器B获得与机器A使用的IP地址相同的IP地址(此时它将获得新的IP租约),才会出现问题。在某些配置中,这种情况可能是不可能的,或者是不太可能的-DHCP服务器可能首先分发最近使用的IP,它可能会在释放后保留该IP地址的保留一段时间,它可能会检测到该IP地址仍在正在使用(来自机器A发送的ARP数据包)。
实现相同效果的一种更简单的方法是将一台计算机连接到具有与计算机A相同IP的网络。同样,根据网络的复杂程度,这甚至可能什么也不做。
如果可能怎么办?我找到了一个名为dhtest的工具(我正在使用GNU / linux),该工具可用于手工制作数据包,但实际上并不想工作。
您将需要能够更改网络接口的MAC地址。根据您使用的硬件,这并非总是可能的。某些网络硬件的MAC地址已``烧入''计算机中的芯片组,其他硬件可能只是不允许您访问以对其进行更改,而其他硬件可能没有提供有关如何进行更改的文档。
不过,某些硬件会让您随时更改MAC地址。
此外,我将如何在不访问路由器的情况下查找MAC地址?
所有MAC地址都应该可以访问路由器。不完全确定问题出在哪里。如果您想为自己的目的发明新的MAC地址,则可以使用?X:??:??:??:??:??
形式的地址,其中X = 2、6,A或E。这些就是所谓的“本地管理的MAC地址”。 ”,您就可以在自己的网络中自由使用它们。
我找到了可以用于在网络上查找其他主机的nmap工具,它很好用,但是我在网上找到的所有方法都无法用nmap查找MAC地址。
如果要查找本地MAC地址,在Linux上,您可以运行“ arp”。这将列出同一网络上设备的MAC地址和相应的IP地址。
您可以看到,由于网络上的计算机知道哪些MAC地址对应于哪些IP地址,因此机器或网络硬件肯定有可能检测到IP地址冲突并进行修复或发出错误信号。如果计算机未检测到错误,则问题将一直持续到计算机A更新其DHCP租约为止。
版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。