对不使用DHCP的客户端似乎不受影响 以下是随便g的DHCP流程
工作流程 DHCP服务的工作过程是这样的: 1.发现阶段,即DHCP客户机寻找DHCP服务器的阶段。DHCP客户机以广播方式(因为DHCP服务器的IP地址对于客户机来说是未知的)发送DHCPdiscover发现信息来寻找DHCP服务器,即向地址 255.255.255.255发送特定的广播信息。 <http://www.cnqqz.com/>网络<http://www.cndownz.com/Article/> 上每一台安装了TCP/IP协议的主机都会接收到这种广播信息,但只有DHCP服务器才会做出响应(如图1)。 2.提供阶段,即DHCP服务器提供IP地址的阶段。在 <http://www.cnqqz.com/>网络<http://www.cndownz.com/Article/> 中接收到DHCPdiscover发现信息的DHCP服务器都会做出响应,它从尚未出租的IP地址中挑选一个分配给DHCP客户机,向DHCP客户机发送一个包含出租的IP地址和其他设置的DHCPoffer提供信息(如图2)。 3.选择阶段,即DHCP客户机选择某台DHCP服务器提供的IP地址的阶段。如果有多台DHCP服务器向DHCP客户机发来的DHCPoffer提供信息,则DHCP客户机只接受第一个收到的DHCPoffer提供信息,然后它就以广播方式回答一个DHCPrequest请求信息,该信息中包含向它所选定的DHCP服务器请求IP地址的内容。之所以要以广播方式回答,是为了通知所有的DHCP服务器,他将选择某台DHCP服务器所提供的IP地址(如图3)。 [责任编辑:cndownzcom] 4.确认阶段,即DHCP服务器确认所提供的IP地址的阶段。当DHCP服务器收到DHCP客户机回答的DHCPrequest请求信息之后,它便向DHCP客户机发送一个包含它所提供的IP地址和其他设置的DHCPack确认信息,告诉DHCP客户机可以使用它所提供的IP地址。然后DHCP客户机便将其TCP/IP协议与网卡绑定,另外,除DHCP客户机选中的 服务器 <http://www.cndownz.com/article/343/Article_343_1.html> 外,其他的DHCP服务器都将收回曾提供的IP地址(如图4)。 5.重新登录。以后DHCP客户机每次重新登录 <http://www.cnqqz.com/>网络<http://www.cndownz.com/Article/> 时,就不需要再发送DHCPdiscover发现信息了,而是直接发送包含前一次所分配的IP地址的DHCPrequest请求信息。当DHCP服务器收到这一信息后,它会尝试让DHCP客户机继续使用原来的IP地址,并回答一个DHCPack确认信息。如果此IP地址已无法再分配给原来的DHCP客户机使用时(比如此IP地址已分配给其它DHCP客户机使用),则DHCP服务器给DHCP客户机回答一个DHCPnack否认信息。当原来的DHCP客户机收到此DHCPnack否认信息后,它就必须重新发送DHCPdiscover发现信息来请求新的IP地址。 6.更新租约。DHCP服务器向DHCP客户机出租的IP地址一般都有一个租借期限,期满后DHCP服务器便会收回出租的IP地址。如果DHCP客户机要延长其IP租约,则必须更新其IP租约。DHCP客户机启动时和IP租约期限过一半时,DHCP客户机都会自动向DHCP服务器发送更新其IP租约的信息。 2008/12/6 est <[EMAIL PROTECTED]> > 我们这里的网管,有人私开DHCP立刻断网2周~~~ > > On Dec 5, 5:58 pm, void <[EMAIL PROTECTED]> wrote: > > 还是可以的,如果内网搞arp劫持被防护得差不多的情况下, > > 劫持通过dhcp分配得到的fake dns定向到攻击者控制的网站,也是个不错的路子 > > > > [EMAIL PROTECTED] : > > > > symantec是抓到了样本的. > http://www.symantec.com/security_response/writeup.jsp?docid=2008-1203... > > > > void > > 2008-12-05 > > > > 发件人: aking > > 发送时间: 2008-12-05 17:21:55 > > 收件人: [email protected] > > 抄送: > > 主题: [Ph4nt0m] Re: DHCP劫持 > > > > 似乎没有DNS影响范围大 > > > > 2008/12/5 void <[EMAIL PROTECTED]> > > > > https://forums.symantec.com/syment/blog/article?blog.id=emerging&thre... > > > > 概要: > > DHCP劫持 > > 类似ARP劫持的手法 > > > > void > > 2008-12-05 > > > > -- > > I am aking > > > -- I am aking --~--~---------~--~----~------------~-------~--~----~ 要向邮件组发送邮件,请发到 [email protected] 要退订此邮件,请发邮件至 [EMAIL PROTECTED] -~----------~----~----~----~------~----~------~--~---

