Saltar al contenido

¿Cómo puedo saber si hay un servidor DHCP falso en mi red?

Investigamos por todo el mundo on line para de esta manera darte la respuesta para tu dilema, en caso de alguna difcultad puedes dejar la inquietud y te respondemos con mucho gusto.

Solución:

Solución 1:

Un método simple es simplemente ejecutar un sniffer como tcpdump/wireshark en una computadora y enviar una solicitud de DHCP. Si ve alguna oferta que no sea de su servidor DHCP real, entonces sabe que tiene un problema.

Solución 2:

Para recapitular y agregar a algunas de las otras respuestas:

Deshabilite temporalmente su servidor DHCP de producción y vea si otros servidores responden.

Puede obtener la dirección IP del servidor ejecutando ipconfig /all en una máquina con Windows, y luego puede obtener la dirección MAC buscando esa dirección IP usando arp -a.

En una Mac, ejecuta ipconfig getpacket en0 (o en1). Consulte http://www.macosxhints.com/article.php?story=20060124152826491.

La información del servidor DHCP suele estar en /var/log/messages. sudo grep -i dhcp /var/log/messages*

Deshabilitar su servidor DHCP de producción podría no ser una buena opción, por supuesto.

Use una herramienta que busque específicamente servidores DHCP no autorizados

Consulte http://en.wikipedia.org/wiki/Rogue_DHCP para obtener una lista de herramientas (muchas de las cuales se enumeraron en otras respuestas).

Configurar conmutadores para bloquear ofertas de DHCP

La mayoría de los conmutadores administrados se pueden configurar para evitar servidores DHCP no autorizados:

  • http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/configuration/guide/snoodhcp.html

  • http://www.juniper.net/techpubs/en_US/junos9.2/topics/concept/port-security-dhcp-snooping.html


Solución 3:

dhcpdump, que toma el formulario de entrada tcpdump y muestra solo los paquetes relacionados con DHCP. Me ayudó a encontrar Windows rootkiteado, haciéndose pasar por DHCP falso en nuestra LAN.


Solución 4:

Los enfoques Wireshark / DHCP explorer / DHCP Probe son buenos para una verificación única o periódica. Sin embargo, recomendaría buscar soporte DHCP Snooping en su red. Esta característica brindará protección constante contra servidores DHCP no autorizados en la red y es compatible con muchos proveedores de hardware diferentes.

Aquí está el conjunto de funciones como se indica en los documentos de Cisco.

• Valida los mensajes DHCP recibidos de fuentes que no son de confianza y filtra los mensajes no válidos.

• Limita la velocidad del tráfico DHCP de fuentes confiables y no confiables.

• Construye y mantiene la base de datos vinculante de indagación de DHCP, que contiene información sobre hosts que no son de confianza con direcciones IP alquiladas.

• Utiliza la base de datos de enlace de indagación de DHCP para validar solicitudes posteriores de hosts que no son de confianza.


Solución 5:

dhcploc.exe es la forma más rápida y práctica en los sistemas Windows. Está disponible en las herramientas de soporte de XP. Las herramientas de soporte se encuentran en todos los discos de OEM/XP minoristas, pero pueden o no estar en “discos de recuperación” proporcionados por algunos OEM. También puede descargarlos desde MS.

Es una herramienta de línea de comandos simple. Tu corres dhcploc tu dirección IP y luego presione la ‘d’ key para hacer un descubrimiento falso. Si lo deja funcionando sin pulsar ningún keys, mostrará todas las solicitudes de DHCP y las responderá. Pulse ‘q’ para salir.

Al final de todo puedes encontrar las interpretaciones de otros programadores, tú aún eres capaz mostrar el tuyo si dominas el tema.

¡Haz clic para puntuar esta entrada!
(Votos: 0 Promedio: 0)



Utiliza Nuestro Buscador

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *