Je suggère de démarrer deux terminaux, un pour la surveillance et un autre pour l'envoi d'une requête. Le terminal 1 affichera les réponses de tous les serveurs DHCP existants, y compris l'adresse MAC. Cet exemple a été exécuté sur Ubuntu :
Terminal1 (pour la surveillance) :
sudo tcpdump -nelt udp port 68 | grep -i "boot.*reply"
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp2s0, link-type EN10MB (Ethernet), capture size 262144 bytes
20:a6:80:f9:12:2f > ff:ff:ff:ff:ff:ff, ethertype IPv4 (0x0800), length 332: 192.168.1.1.67 > 255.255.255.255.68: BOOTP/DHCP, Reply, length 290
00:23:cd:c3:83:8a > ff:ff:ff:ff:ff:ff, ethertype IPv4 (0x0800), length 590: 192.168.1.253.67 > 255.255.255.255.68: BOOTP/DHCP, Reply, length 548
Terminal2 (pour envoyer une demande) :
sudo nmap --script broadcast-dhcp-discover -e eth0
Starting Nmap 7.01 ( https://nmap.org ) at 2019-10-13 21:21 EEST
Pre-scan script results:
| broadcast-dhcp-discover:
| Response 1 of 1:
| IP Offered: 192.168.1.228
| DHCP Message Type: DHCPOFFER
| IP Address Lease Time: 2h00m00s
| Server Identifier: 192.168.1.1
| Subnet Mask: 255.255.255.0
| Router: 192.168.1.1
|_ Domain Name Server: 8.8.8.8, 8.8.4.4
WARNING: No targets were specified, so 0 hosts scanned.
Nmap done: 0 IP addresses (0 hosts up) scanned in 0.94 seconds
Ce terminal de surveillance est nécessaire juste pour voir toutes les réponses (nmap est capable de montrer seulement la première réponse).
2 votes
Outil MS et très simple à utiliser ! Détection des serveurs DHCP malveillants - RogueChecker.zip blogs.technet.com/b/teamdhcp/archive/2009/07/03/
0 votes
J'ai trouvé une référence officielle à votre lien aa.malta à l'adresse suivante social.technet.microsoft.com/wiki/contents/articles/ mais le lien ne semble plus fonctionner depuis 2016. Il me montre des articles de blog de 2009, mais je ne vois que les articles du 6 juillet et du 29 juin. Il ne semble pas y avoir de message du 3 juillet, comme l'indique l'URL du lien que vous avez publié. Il semble que MS l'ait supprimé pour on ne sait quelle raison.
0 votes
Il semble que ce lien direct (que j'ai trouvé sur un site wordpress) fonctionne pour télécharger le fichier depuis un serveur Microsoft. Le lien fonctionne à partir de janvier 2016. Puisque l'URL est Microsoft, je pense qu'on peut lui faire confiance, mais je ne fais aucune garantie : blogs.technet.com/cfs-file.ashx/__key/
0 votes
La machine à remonter le temps en a une copie web.archive.org/web/20100601022750/http://blogs.technet.com/b/