对不使用DHCP的客户端似乎不受影响

以下是随便g的DHCP流程

工作流程

DHCP服务的工作过程是这样的:

1.发现阶段,即DHCP客户机寻找DHCP服务器的阶段。DHCP客户机以广播方式(因为DHCP服务器的IP地址对于客户机来说是未知的)发送DHCPdiscover发现信息来寻找DHCP服务器,即向地址
255.255.255.255发送特定的广播信息。
<http://www.cnqqz.com/>网络<http://www.cndownz.com/Article/>
上每一台安装了TCP/IP协议的主机都会接收到这种广播信息,但只有DHCP服务器才会做出响应(如图1)。

2.提供阶段,即DHCP服务器提供IP地址的阶段。在
<http://www.cnqqz.com/>网络<http://www.cndownz.com/Article/>
中接收到DHCPdiscover发现信息的DHCP服务器都会做出响应,它从尚未出租的IP地址中挑选一个分配给DHCP客户机,向DHCP客户机发送一个包含出租的IP地址和其他设置的DHCPoffer提供信息(如图2)。

3.选择阶段,即DHCP客户机选择某台DHCP服务器提供的IP地址的阶段。如果有多台DHCP服务器向DHCP客户机发来的DHCPoffer提供信息,则DHCP客户机只接受第一个收到的DHCPoffer提供信息,然后它就以广播方式回答一个DHCPrequest请求信息,该信息中包含向它所选定的DHCP服务器请求IP地址的内容。之所以要以广播方式回答,是为了通知所有的DHCP服务器,他将选择某台DHCP服务器所提供的IP地址(如图3)。

[责任编辑:cndownzcom]

4.确认阶段,即DHCP服务器确认所提供的IP地址的阶段。当DHCP服务器收到DHCP客户机回答的DHCPrequest请求信息之后,它便向DHCP客户机发送一个包含它所提供的IP地址和其他设置的DHCPack确认信息,告诉DHCP客户机可以使用它所提供的IP地址。然后DHCP客户机便将其TCP/IP协议与网卡绑定,另外,除DHCP客户机选中的
服务器 <http://www.cndownz.com/article/343/Article_343_1.html>
外,其他的DHCP服务器都将收回曾提供的IP地址(如图4)。

5.重新登录。以后DHCP客户机每次重新登录
<http://www.cnqqz.com/>网络<http://www.cndownz.com/Article/>
时,就不需要再发送DHCPdiscover发现信息了,而是直接发送包含前一次所分配的IP地址的DHCPrequest请求信息。当DHCP服务器收到这一信息后,它会尝试让DHCP客户机继续使用原来的IP地址,并回答一个DHCPack确认信息。如果此IP地址已无法再分配给原来的DHCP客户机使用时(比如此IP地址已分配给其它DHCP客户机使用),则DHCP服务器给DHCP客户机回答一个DHCPnack否认信息。当原来的DHCP客户机收到此DHCPnack否认信息后,它就必须重新发送DHCPdiscover发现信息来请求新的IP地址。

6.更新租约。DHCP服务器向DHCP客户机出租的IP地址一般都有一个租借期限,期满后DHCP服务器便会收回出租的IP地址。如果DHCP客户机要延长其IP租约,则必须更新其IP租约。DHCP客户机启动时和IP租约期限过一半时,DHCP客户机都会自动向DHCP服务器发送更新其IP租约的信息。
2008/12/6 est <[EMAIL PROTECTED]>

> 我们这里的网管,有人私开DHCP立刻断网2周~~~
>
> On Dec 5, 5:58 pm, void <[EMAIL PROTECTED]> wrote:
> > 还是可以的,如果内网搞arp劫持被防护得差不多的情况下,
> > 劫持通过dhcp分配得到的fake dns定向到攻击者控制的网站,也是个不错的路子
> >
> > [EMAIL PROTECTED]  :
> >
> > symantec是抓到了样本的.
> http://www.symantec.com/security_response/writeup.jsp?docid=2008-1203...
> >
> > void
> > 2008-12-05
> >
> > 发件人: aking
> > 发送时间: 2008-12-05 17:21:55
> > 收件人: [email protected]
> > 抄送:
> > 主题: [Ph4nt0m] Re: DHCP劫持
> >
> > 似乎没有DNS影响范围大
> >
> > 2008/12/5 void <[EMAIL PROTECTED]>
> >
> > https://forums.symantec.com/syment/blog/article?blog.id=emerging&thre...
> >
> > 概要:
> > DHCP劫持
> > 类似ARP劫持的手法
> >
> > void
> > 2008-12-05
> >
> > --
> > I am aking
> >
>


-- 
I am aking

--~--~---------~--~----~------------~-------~--~----~
 要向邮件组发送邮件,请发到 [email protected]
 要退订此邮件,请发邮件至 [EMAIL PROTECTED]
-~----------~----~----~----~------~----~------~--~---

回复