43 votes

Serveur DHCP Rogue impossible à trouver

Au cours des 3 à 4 dernières semaines, j'ai essayé de trouver un serveur DHCP intrus sur mon réseau mais je suis bloqué! Il offre des adresses IP qui ne fonctionnent pas avec mon réseau, donc tout appareil nécessitant une adresse dynamique en reçoit une du DHCP intrus, et ensuite cet appareil cesse de fonctionner. J'ai besoin d'aide pour le trouver et le détruire! Je pense qu'il pourrait s'agir d'un cheval de Troie de quelque sorte.

Mon routeur principal est le seul serveur DHCP valide et est 192.168.0.1, qui offre une plage de 192.160.0.150 à 199, et j'ai ceci configuré dans mon AD comme Autorisé. Ce DHCP INTRUS prétend venir de 192.168.0.20 et offre une adresse IP dans la plage de 10.255.255.*, ce qui perturbe TOUT sur mon réseau à moins que je n'assigne une adresse IP statique à celui-ci. 192.168.0.20 n'existe pas sur mon réseau.

Mon réseau se compose d'un seul serveur AD sur Windows 2008R2, 3 autres serveurs physiques (1-2008R2 et 2 2012R2) environ 4 VM d'hyperviseur, 3 ordinateurs portables et un Windows 7.

Je ne peux pas faire de ping sur l'IP 192.160.0.20 intrus, et je ne peux pas le voir dans la sortie ARP -A, donc je ne peux pas obtenir son adresse MAC. J'espère que quelqu'un lisant ce message a déjà rencontré cela auparavant.

12 votes

Je ne peux pas aider du côté Windows, mais si j'étais sur Linux, je prendrais simplement une capture de paquets avec tcpdump sur un client lorsqu'il obtient un bail dhcp défectueux. La capture de paquets devrait avoir l'adresse MAC du système qui a envoyé l'offre. Suivez cette piste.

7 votes

Pouvez-vous débrancher tout et remettre les choses sur le réseau un par un ?

1 votes

1) Vous pouvez probablement voir l'adresse MAC du serveur clandestin (si le cheval de Troie ne l'a pas modifiée), et - si vous n'avez pas de liste des adresses MAC de vos clients - alors vous pouvez grep pour la rechercher dans vos journaux DHCP précédents (mais encore propres). 2) Si rien d'autre ne marche : débranchez la moitié des machines du réseau, vérifiez s'il est toujours là. Ainsi, vous saurez dans quelle moitié se trouve le malfaiteur. Ensuite, faites de même dans la moitié trouvée, et ainsi de suite.

52voto

joeqwerty Points 106914

Sur l'un des clients Windows affectés, lancez une capture de paquets (Wireshark, Microsoft Network Monitor, Microsoft Message Analyzer, etc.), puis à partir d'une invite de commande élevée, exécutez ipconfig /release. Le client DHCP enverra un message DHCPRELEASE au serveur DHCP à partir duquel il a obtenu son adresse IP. Cela devrait vous permettre d'obtenir l'adresse MAC du serveur DHCP clandestin, que vous pourrez ensuite retrouver dans la table d'adresses MAC de votre commutateur pour savoir à quel port du commutateur il est connecté, puis suivre ce port du commutateur jusqu'à la prise réseau et au dispositif branché dessus.

1 votes

Comment puis-je afficher les tables d'adresses MAC et ARP d'un commutateur non géré ?

26 votes

@Dai Étape 0 : Achetez des commutateurs gérés. Je sais que ce n'est pas toujours une option mais habituellement votre réseau est assez grand pour les rendre utiles ou assez petit pour que ce ne soit pas difficile de marcher jusqu'à chaque machine et l'interroger.

1 votes

@Dai Quel est la marque et le modèle de l'interrupteur?

38voto

user384781 Points 1

Je l'ai trouvé!! C'était ma caméra réseau D-Link DCS-5030L! Je n'ai AUCUNE idée de pourquoi cela est arrivé. Voici comment je l'ai trouvé.

  1. J'ai changé l'adresse IP de mon ordinateur portable en 10.255.255.150/255.255.255.0/10.255.255.1 et le serveur DNS en 8.8.8.8 pour être dans la plage de ce que le rogue dhcp distribuait.
  2. J'ai ensuite fait un ipconfig /all pour peupler la table ARP.
  3. J'ai fait un arp -a pour obtenir une liste des IP dans la table et il y avait l'adresse MAC pour 10.255.255.1 qui est la passerelle du serveur DHCP rogue!
  4. J'ai ensuite utilisé Wireless Network Watcher de Nirsoft.net pour trouver l'adresse IP RÉELLE de l'appareil à partir de l'adresse MAC que j'ai trouvée. L'IP réel du Rogue DHCP était 192.168.0.153, qui a été dynamiquement attribué par la caméra.
  5. Ensuite, je me suis connecté à la page web de la caméra et j'ai vu qu'elle était précédemment réglée sur 192.168.0.20 qui était l'adresse IP du serveur DHCP rogue.
  6. Ensuite, je l'ai changée en IP statique et je l'ai gardée comme 192.160.0.20.

Maintenant je peux continuer ma vie!! Merci à tous pour le support.

26 votes

Si votre caméra réseau exécutait un serveur DHCP, je soupçonne qu'elle a été compromis par un logiciel malveillant. Aucune caméra ne serait exécutée sur DHCP à dessein. J'ai vérifié la documentation de D-Link et elle a bien la capacité d'exécuter un serveur, mais je serais très surpris si elle était configurée de cette manière à dessein. Vérifiez-la pour les logiciels malveillants, de nombreuses caméras ont été détournées de cette manière.

3 votes

Pourquoi diable une caméra de réseau aurait-elle un serveur DHCP ???

14 votes

@RonJohn donc vous pouvez accéder à sa page de configuration sur un réseau autonome qui n'a pas de serveur DHCP propre. Je suis d'accord que c'est stupide pour un appareil comme celui-ci d'avoir un serveur DHCP, mais c'est la raison pour laquelle ils le font.

18voto

JaanusSiim Points 1444

Faites une recherche binaire.

  1. Déconnectez la moitié des câbles
  2. Utilisez '/ipconfig release' pour tester s'il est toujours là
  3. Si c'est le cas, déconnectez une autre moitié des câbles restants et retournez à l'étape 2
  4. Si ce n'est pas le cas, reconnectez la moitié des câbles précédemment déconnectés, déconnectez la deuxième moitié et retournez à l'étape 2

Cela divisera le réseau en deux à chaque test successif, donc si vous avez 1 000 machines, il peut vous falloir jusqu'à 10 tests pour trouver le port individuel sur lequel le serveur DHCP est en cours d'exécution.

Vous passerez beaucoup de temps à brancher et débrancher des appareils, mais cela permettra de réduire la recherche au serveur DHCP sans beaucoup d'outils et de techniques supplémentaires, donc cela fonctionnera dans n'importe quel environnement.

3 votes

Une meilleure façon de rechercher le commutateur non géré à débrancher. +1

0 votes

Je chercherais les commutateurs eux-mêmes plutôt que les machines. Cela limitera rapidement à un seul commutateur.

0 votes

@LorenPechtel oui, si vous avez plusieurs commutateurs, alors l'algorithme binaire ne nécessitera peut-être que de déconnecter un ou deux câbles pour débrancher la moitié du réseau.

17voto

Sarel Botha Points 5911

Vous pourriez simplement:

  • Ouvrir le centre réseau et partage (soit à partir du menu Démarrer soit en cliquant avec le bouton droit sur l'icône de la zone de notification du réseau), cliquer sur le lien de connexion bleu -> détails.
  • Trouver l'adresse DHCP IPv4 (dans cet exemple, c'est 10.10.10.10)
  • Ouvrir l'invite de commandes à partir du menu Démarrer.
  • ping cette adresse IP par exemple ping 10.10.10.10, cela force l'ordinateur à rechercher l'adresse MAC du serveur DHCP et à l'ajouter à la table ARP, sachez que le ping peut échouer s'il y a un pare-feu qui le bloque, c'est normal et ne causera pas de problèmes.
  • faire arp -a| findstr 10.10.10.10. Cela interroge la table ARP pour trouver l'adresse MAC.

Vous verrez quelque chose comme :

10.10.10.10       00-07-32-21-c7-5f     dynamique

L'entrée du milieu est l'adresse MAC.

Ensuite, cherchez-la dans la table MAC/Port des commutateurs selon la réponse de joeqwerty, revenez vers nous si vous avez besoin d'aide à ce sujet.

Vous n'avez pas besoin d'installer Wireshark.

4 votes

Le OP a dit qu'il n'était pas en mesure de pinguer l'adresse IP du serveur DHCP et qu'il n'arrivait pas à trouver l'adresse MAC dans sa table ARP, c'est pourquoi j'ai posté ma réponse. Il se peut qu'il ait ou non du succès avec votre suggestion, mais la vôtre est de loin une approche plus simple et plus directe.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X