Оборудование H3C (HP) позволяет развернуть DHCP сервер и DNS-Proxy. В администрировании они не слишком удобны, но иногда могут пригодиться. Хотя всегда лучше использовать полноценный DHCP сервер. Как развернуть полноценный и легко управляемый DHCP сервер – рассказывается в статье: DHCP сервер под Debian.
Как произвести базовую настройку оборудования H3C (HP) рассказывается в статьях: Базовые команды настройки оборудования H3C (HP) (Comware Software) и Настройка интерфейсов на оборудовании H3C (HP) (Comware Software).
Начнем настройку DHCP сервера.
Включаем DHCP сервер:
dhcp enable
Создаем DHCP пул:
Читать далее DHCP сервер и DNS прокси на оборудовании H3C (HP) (Comware Software) →
Чтобы в рамках тестирования на проникновение быстрее провести MitM атаку с использованием поддельного DHCP сервера (как создать поддельный DHCP сервер рассказывается в статье Yersinia. Создание поддельного DHCP (Rogue DHCP) сервера, как провести DoS атаку на существующий DHCP сервер – описывается в статье DoS атака на DHCP сервер. DHCP Starvation), нужно заставить клиентов переполучить адреса и настройки сети. Для этого можно от имени DHCP сервера отправить запросы DHCP RELEASE. Это можно сделать с помощью программы Yersinia.
Запускаем Yersinia.
yersinia -I
Читать далее Yersinia. DHCP RELEASE – как заставить клиентов переполучить DHCP адреса →
В рамках тестирования на проникновение часто требуется выполнить перехват трафика. Во множестве локальных сетей это довольно просто сделать через MitM атаку. Один из вариантов проведения MitM атаки (человек-по-середине) это отправить клиентам свои настройки шлюза, DNS сервера, конфигурацию прокси через WPAD файл и т.д. (как создать свой WPAD – описывается в статье Автоматическая настройка прокси через DHCP (WPAD)). Сделать это можно с помощью запуска собственного DHCP сервера в атакуемом сегменте сети и так же препятствовать работе родного DHCP сервера. Как препятствовать работе легитимного DHCP сервера – рассказывается в статье DoS атака на DHCP сервер. DHCP Starvation. вариантов запуска DHCP сервера существует огромное множество. Например использовать isc-dhcp-server, как это сделать, описывается в статье DHCP сервер под Debian, но это если хочется провести долгую атаку, на которую не жалко времени или требуется передача дополнительных DHCP опций (так же для этого можно использовать многие другие DHCP сервера под Windows и Linux). А вот в случае быстрого развертывания Rogue DHCP сервера нам пригодится Yersinia.
Запускаем Yersinia:
yersinia -I
Читать далее Yersinia. Создание поддельного DHCP (Rogue DHCP) сервера →
Прокси для доступа в интернет на базе SQUID всем хорошо, кроме того, что на каждом клиенте приходится прописывать его настройки. В какой-то момент было решено сделать все это централизованно.
Для этого была использована технология Web Proxy Autodiscovery Protocol (сокращенно WPAD).
Сначала настраиваем (если ранее не был настроен) DHCP сервер. И настраиваем Proxy сервер (SQUID)
После этого в файле /etc/dhcp/dhcpd.conf дополним конфигурацию DHCP сервера и зоны.
Для начала в основную часть конфигурации (основная часть идет до строчки начинающейся на subnet) добавим описание параметра wpad
Читать далее Автоматическая настройка прокси через DHCP (WPAD) →
Как первоначально настроить DHCP сервер, я написал в этой статье.
Для загрузке по сети добавим в файл /etc/dhcp/dhcpd.conf в параметры области следующие параметры
next-server 192.168.xxx.xxx;
filename "boot.pxe";
next-server – IP сервера, где находится TFTP сервер.
filename – путь и имя pxe файла.
сохраняем конфигурационный файл и перезапускаем DHCP сервер командой:
Читать далее Debian DHCP server и PXE boot →
Устанавливаем пакет
apt-get install isc-dhcp-server
и переходим к настройке.
Сначала конфигурируем на каком сетевом интерфейсе он будет работать:
В файле /etc/default/isc-dhcp-server ищем и редактируем строчку
INTERFACES=""
до вида:
Читать далее DHCP сервер под Debian →
Безопасные и надежные IT решения