Qual é a melhor abordagem para determinar se tenho um servidor DHCP não autorizado dentro da minha rede?
Eu estou querendo saber como a maioria dos administradores aborda esses tipos de problemas. Encontrei o DHCP Probe pesquisando e pensei em experimentá-lo. Alguém já teve experiência com isso? (Eu gostaria de saber antes de tomar o tempo para compilá-lo e instalá-lo).
Você conhece alguma ferramenta útil ou prática recomendada para encontrar servidores DHCP não autorizados?
Um método simples é simplesmente executar um sniffer como tcpdump/wireshark em um computador e enviar uma solicitação DHCP. Se você vir outras ofertas que não sejam do seu servidor DHCP real, saberá que tem um problema.
Para recapitular e adicionar a algumas das outras respostas:
Desative temporariamente seu servidor DHCP de produção e veja se outros servidores respondem.
Você pode obter o endereço IP do servidor executando
ipconfig /all
em uma máquina Windows e, em seguida, obter o endereço MAC procurando esse endereço IP usandoarp -a
.Em um Mac, execute
ipconfig getpacket en0
(ou en1). Consulte http://www.macosxhints.com/article.php?story=20060124152826491 .As informações do servidor DHCP geralmente estão em /var/log/messages.
sudo grep -i dhcp /var/log/messages*
Desativar seu servidor DHCP de produção pode não ser uma boa opção, é claro.
Use uma ferramenta que procure especificamente por servidores DHCP não autorizados
Consulte http://en.wikipedia.org/wiki/Rogue_DHCP para obter uma lista de ferramentas (muitas das quais foram listadas em outras respostas).
Configurar switches para bloquear ofertas DHCP
A maioria dos switches gerenciados pode ser configurada para evitar servidores DHCP não autorizados:
http://www.cisco.com/en/US/docs/switches/lan/catalyst6500/ios/12.2SX/configuration/guide/snoodhcp.html
http://www.juniper.net/techpubs/en_US/junos9.2/topics/concept/port-security-dhcp-snooping.html
dhcpdump , que recebe o formulário de entrada tcpdump e mostra apenas os pacotes relacionados ao DHCP. Ajudou-me a encontrar o Windows com rootkit, posando como DHCP falso em nossa LAN.
As abordagens Wireshark / DHCP explorer / DHCP Probe são boas para uma verificação única ou periódica. No entanto, eu recomendo olhar para o suporte DHCP Snooping em sua rede. Esse recurso fornecerá proteção constante contra servidores DHCP não autorizados na rede e é suportado por muitos fornecedores de hardware diferentes.
Aqui está o conjunto de recursos conforme indicado nos documentos da Cisco .
dhcploc.exe é a maneira mais rápida e prática em sistemas Windows. Está disponível nas Ferramentas de Suporte XP. As Ferramentas de Suporte estão em todos os discos OEM/Varejo XP, mas podem ou não estar em "discos de recuperação" fornecidos por alguns OEMs. Você também pode baixá -los do MS.
É uma ferramenta de linha de comando simples. Você executa dhcploc {yourIPaddress} e, em seguida, pressiona a tecla 'd' para fazer uma descoberta falsa. Se você deixá-lo em execução sem pressionar nenhuma tecla, ele exibirá todas as solicitações de DHCP e responderá. Pressione 'q' para sair.
Sugiro iniciar dois terminais, um para monitoramento e outro para envio de solicitação. O Terminal1 mostrará as respostas de todos os servidores DHCP existentes, incluindo o endereço MAC. Este exemplo foi executado no Ubuntu:
Terminal1 (para monitoramento):
Terminal2 (para enviar uma solicitação):
Esse terminal de monitoramento é necessário apenas para ver todas as respostas (o nmap é capaz de mostrar apenas a primeira resposta).
Scapy é uma ferramenta de criação de pacotes baseada em python que é boa para essas tarefas de classificação. Há um exemplo de como fazer exatamente isso aqui .
Para expandir o comentário de l0c0b0x sobre o uso
bootp.type == 2
como filtro. O filtro bootp.type só está disponível no Wireshark/tshark. Não está disponível no tcpdump que a localização contextual de seu comentário me inclinou a acreditar.Tshark funciona perfeitamente para isso.
Temos nossa rede dividida em vários domínios de transmissão, cada um com sua própria sonda baseada em Linux com um ponto de presença no domínio de transmissão "local" e em uma sub-rede administrativa de uma forma ou de outra. O Tshark combinado com o ClusterSSH me permite procurar facilmente o tráfego DHCP ou (qualquer outra coisa) nos cantos mais distantes da rede.
Isso encontrará respostas DHCP usando o Linux:
uma vez que você estabeleceu que há um servidor dhcp desonesto na rede, encontrei a maneira mais rápida de resolvê-lo...
Envie uma rodada de e-mail para toda a empresa dizendo:
"qual de vocês adicionou um roteador sem fio na LAN, você matou a internet para todos os outros"
espere uma resposta tímida ou que o dispositivo conflitante desapareça rapidamente :)
Desabilite o servidor DHCP principal e (re)configure uma conexão.
Se você obtiver um endereço IP, você tem um ladino.
Se você tiver um Linux à mão, o dhcpclient padrão informa o endereço IP do servidor DHCP (caso contrário, você pode farejar o tráfego para ver de onde veio a resposta DHCP).