Как лучше всего определить, есть ли в моей сети мошеннический DHCP-сервер?
Мне интересно, как большинство администраторов подходят к таким проблемам. Я нашел DHCP Probe через поиск и подумал о том, чтобы попробовать. У кого-нибудь был опыт с этим? (Я хотел бы знать, прежде чем тратить время на его компиляцию и установку).
Знаете ли вы какие-либо полезные инструменты или лучшие практики для поиска мошеннических серверов DHCP?
networking
dhcp
l0c0b0x
источник
источник
Ответы:
Один из простых способов - просто запустить сниффер, такой как tcpdump / wireshark, на компьютере и отправить запрос DHCP. Если вы видите предложения, отличные от вашего реального DHCP-сервера, то вы знаете, что у вас есть проблема.
источник
tcpdump
,arp
и т.д. с явными параметрами и объяснения этих параметров.Напомним и добавим к некоторым другим ответам:
Временно отключите производственный DHCP-сервер и посмотрите, отвечают ли другие серверы.
Вы можете получить IP-адрес сервера, запустив его
ipconfig /all
на компьютере с ОС Windows, а затем вы можете получить MAC-адрес, выполнив поиск по этому IP-адресуarp -a
.На Mac запустите
ipconfig getpacket en0
(или en1). См. Http://www.macosxhints.com/article.php?story=20060124152826491 .Информация о DHCP-сервере обычно находится в / var / log / messages.
sudo grep -i dhcp /var/log/messages*
Конечно, отключение вашего производственного DHCP-сервера не может быть хорошим вариантом.
Используйте инструмент, специально предназначенный для поиска мошеннических DHCP-серверов.
См. Http://en.wikipedia.org/wiki/Rogue_DHCP для списка инструментов (многие из которых были перечислены в других ответах).
Настройте коммутаторы для блокировки предложений DHCP
Большинство управляемых коммутаторов можно настроить для предотвращения мошеннических DHCP-серверов:
http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/configuration/guide/snoodhcp.html
http://www.juniper.net/techpubs/en_US/junos9.2/topics/concept/port-security-dhcp-snooping.html
http://h40060.www4.hp.com/procurve/uk/en/pdfs/application-notes/AN-S12_ProCurve-DHCP-snooping-final.pdf
источник
dhcpdump , который принимает входную форму tcpdump и показывает только пакеты, связанные с DHCP. Помог мне найти руткит Windows, выдававший себя за поддельный DHCP в нашей локальной сети.
источник
Подходы Wireshark / DHCP explorer / DHCP Probe подходят для одноразовой или периодической проверки. Тем не менее, я бы порекомендовал изучить поддержку DHCP Snooping в вашей сети. Эта функция обеспечивает постоянную защиту от мошеннических DHCP-серверов в сети и поддерживается многими поставщиками оборудования.
Вот набор функций, как указано в документах Cisco .
источник
dhcploc.exe - самый быстрый и удобный способ в системах Windows. Он доступен в инструментах поддержки XP. Средства поддержки есть на каждом диске XP OEM / Retail, но могут быть или не быть на «дисках восстановления», предоставляемых некоторыми OEM. Вы также можете скачать их с MS.
Это простой инструмент командной строки. Вы запускаете dhcploc {yourIPaddress}, а затем нажимаете клавишу 'd', чтобы сделать поддельное обнаружение. Если вы оставите его работающим без нажатия клавиш, он будет отображать каждый запрос DHCP и отвечать на него. Нажмите «q», чтобы выйти.
источник
Scapy - это инструмент для создания пакетов на основе Python, который подходит для таких задач. Вот пример того, как сделать это здесь .
источник
Чтобы расширить комментарий l0c0b0x об использовании
bootp.type == 2
в качестве фильтра. Фильтр bootp.type доступен только в Wireshark / tshark. Он недоступен в tcpdump, в который мне поверило контекстное расположение его комментария.Тшарк отлично работает для этого.
Наша сеть разделена на многочисленные широковещательные домены, каждый из которых имеет свой собственный зонд на основе Linux с точкой присутствия в «локальном» широковещательном домене и административной подсети тем или иным способом. Tshark в сочетании с ClusterSSH позволяет мне легко искать DHCP-трафик или (что-нибудь еще в этом отношении) в дальнейших углах сети.
Это найдет ответы DHCP, использующие Linux:
источник
tcpdump: syntax error
. Даже разместил на нем вопрос, твой ответ разблокировал меня, спасибо! networkengineering.stackexchange.com/questions/39534/…-R <Read filter>
. Я получаюtshark: -R without -2 is deprecated. For single-pass filtering use -Y.
.-Y
работает хорошо.как только вы установили, что в сети есть мошеннический dhcp-сервер, я нашел самый быстрый способ его решения ...
Отправьте электронное письмо всей компании:
«Кто из вас добавил беспроводной маршрутизатор в локальную сеть, вы убили интернет для всех остальных»
ожидать быстрого ответа или исчезновения конфликтующего устройства :)
источник
Отключите основной DHCP-сервер и (заново) настройте соединение.
Если вы получаете IP-адрес, у вас есть мошенник.
Если у вас есть удобный Linux, стандартный dhcpclient сообщает вам IP-адрес DHCP-сервера (иначе вы можете прослушать трафик, чтобы увидеть, откуда пришел ответ DHCP).
источник
Есть несколько способов, если вы используете небольшую сеть, самый простой способ - это отключить / отключить / отключить ваш dhcp сервер, а затем запустить ipconfig / renew или аналогичный на клиенте, и если вы получаете и IP, у вас есть что-то плохое на вашем сервере. сеть.
Другой способ заключается в использовании Wireshark пакетов Capturer / анализатор взглянуть на сетевой трафик и найти соединения DHCP, есть лаборатория на рабочем листе как это сделать имеющийся от здесь .
Также имеется ряд доступных утилит, один из которых - это DHCP explorer, другой - это пробник DHCP, который вы упомянули в своем первоначальном посте.
источник
Вы можете использовать RogueChecker от Microsoft:
исходная ссылка: http://blogs.technet.com/b/teamdhcp/archive/2009/07/03/rogue-dhcp-server-detection.aspx
ссылка для скачивания: https://web.archive.org/web/20141022013752/http://blogs.technet.com/b/teamdhcp/archive/2009/07/03/rogue-dhcp-server-detection.aspx
также прочитайте эту информацию:
https://social.technet.microsoft.com/wiki/contents/articles/25660.how-to-prevent-rogue-dhcp-servers-on-your-network.aspx
источник
Вы можете выполнить пинг в ваших сетях, а затем сравнить его с количеством аренды DHCP, выданной вашим DHCP-сервером.
Вам необходимо иметь общее представление о количестве статических устройств (возможно, интерфейсов маршрутизаторов и принтеров), которые слегка искажают это число, но это должен быть быстрый и точный способ их идентификации в нескольких сетях.
источник
в Debian / Ubuntu также есть варианты использования
dhcpdump
и / илиtcpdump
с помощью, например,dhclient
Используйте dhcpdump:
dhcpdump -i eth0
в одной оболочке / shell (eth0 или имя вашего интерфейса)dhclient
в другой оболочке (она не должна успешно выполняться)dhcpdump
информации (это должен быть хороший отформатированный, информативный список наиболее подробной информации)Вариант 2, если вы не хотите использовать dhcpdump:
tcpdump -i eth0 -t -n > /tmp/my_file.txt
в одной оболочке / окне(необязательно:
-t
= отключить отметку времени //-n
= отключить разрешение имен, только IP-адрес, без имен серверов (для RHEL / centos используйте -nn))dhclient
в другой оболочке (она не должна успешно выполняться)* sidenote: возможно, должны быть установлены tcpdump и dhcpdump (например:)
sudo apt get install tcpdump dhcpdump
; dhcpdump зависит от tcpdumpисточник
Я предлагаю запустить два терминала, один для мониторинга, а другой для отправки запроса. Terminal1 покажет ответы от всех существующих серверов DHCP, включая MAC-адрес. Этот пример был запущен в Ubuntu:
Терминал1 (для мониторинга):
sudo tcpdump -nelt udp port 68 | grep -i "boot. * reply"
tcpdump: подробный вывод подавлен, используйте -v или -vv для прослушивания полного декодирования протокола на enp2s0, тип соединения EN10MB (Ethernet), размер захвата 262144 байта 20: a6: 80: f9: 12: 2f> ff: ff: ff: ff: ff: ff, ethervip IPv4 (0x0800), длина 332: 192.168.1.1.67> 255.255.255.255.68: BOOTP / DHCP, Ответ, длина 290 00: 23: cd: c3: 83: 8a> ff: ff : ff: ff: ff: ff, ethertype IPv4 (0x0800), длина 590: 192.168.1.253.67> 255.255.255.255.68: BOOTP / DHCP, Reply, длина 548
Терминал2 (для отправки запроса):
sudo nmap - скрипт широковещания-dhcp-Discover -e eth0
Запуск Nmap 7.01 ( https://nmap.org ) в 2019-10-13 21:21 EEST Результаты сценария предварительной проверки: | широковещательный-Dhcp-Discover: | Ответ 1 из 1: | Предложенный IP: 192.168.1.228 | Тип сообщения DHCP: DHCPOFFER | Время аренды IP-адреса: 2h00m00s | Идентификатор сервера: 192.168.1.1 | Маска подсети: 255.255.255.0 | Маршрутизатор: 192.168.1.1 | _ Сервер доменных имен: 8.8.8.8, 8.8.4.4 ВНИМАНИЕ: Цели не указаны, поэтому отсканировано 0 хостов. Nmap выполнено: 0 IP-адресов (0 хостов) просканировано за 0,94 секунды
Этот терминал мониторинга нужен только для просмотра всех ответов (nmap может отображать только первый ответ).
источник