Au cours des 3 à 4 dernières semaines, j'ai essayé de trouver un serveur DHCP intrus sur mon réseau mais je suis bloqué! Il offre des adresses IP qui ne fonctionnent pas avec mon réseau, donc tout appareil nécessitant une adresse dynamique en reçoit une du DHCP intrus, et ensuite cet appareil cesse de fonctionner. J'ai besoin d'aide pour le trouver et le détruire! Je pense qu'il pourrait s'agir d'un cheval de Troie de quelque sorte.
Mon routeur principal est le seul serveur DHCP valide et est 192.168.0.1, qui offre une plage de 192.160.0.150 à 199, et j'ai ceci configuré dans mon AD comme Autorisé. Ce DHCP INTRUS prétend venir de 192.168.0.20 et offre une adresse IP dans la plage de 10.255.255.*, ce qui perturbe TOUT sur mon réseau à moins que je n'assigne une adresse IP statique à celui-ci. 192.168.0.20 n'existe pas sur mon réseau.
Mon réseau se compose d'un seul serveur AD sur Windows 2008R2, 3 autres serveurs physiques (1-2008R2 et 2 2012R2) environ 4 VM d'hyperviseur, 3 ordinateurs portables et un Windows 7.
Je ne peux pas faire de ping sur l'IP 192.160.0.20 intrus, et je ne peux pas le voir dans la sortie ARP -A, donc je ne peux pas obtenir son adresse MAC. J'espère que quelqu'un lisant ce message a déjà rencontré cela auparavant.
12 votes
Je ne peux pas aider du côté Windows, mais si j'étais sur Linux, je prendrais simplement une capture de paquets avec tcpdump sur un client lorsqu'il obtient un bail dhcp défectueux. La capture de paquets devrait avoir l'adresse MAC du système qui a envoyé l'offre. Suivez cette piste.
7 votes
Pouvez-vous débrancher tout et remettre les choses sur le réseau un par un ?
1 votes
1) Vous pouvez probablement voir l'adresse MAC du serveur clandestin (si le cheval de Troie ne l'a pas modifiée), et - si vous n'avez pas de liste des adresses MAC de vos clients - alors vous pouvez
grep
pour la rechercher dans vos journaux DHCP précédents (mais encore propres). 2) Si rien d'autre ne marche : débranchez la moitié des machines du réseau, vérifiez s'il est toujours là. Ainsi, vous saurez dans quelle moitié se trouve le malfaiteur. Ensuite, faites de même dans la moitié trouvée, et ainsi de suite.0 votes
N'y a-t-il pas un moyen sur l'interrupteur pour désactiver le dhcp sur les ports? Je pensais qu'il y en avait un.
0 votes
@curious_cat - La seule façon de désactiver les serveurs DHCP sauvages au niveau du commutateur est d'utiliser un commutateur qui dispose de la fonctionnalité de surveillance DHCP (c'est la terminologie de Cisco). Un port unique peut être configuré pour être un port DHCP "de confiance" (auquel votre serveur DHCP de confiance doit être connecté) et il sera le seul port à autoriser les demandes DHCP. Tous les autres ports peuvent ensuite bloquer les demandes - éliminant ainsi les situations de serveur DHCP sauvage. Les commutateurs gérés avec cette fonctionnalité sont indispensables pour les réseaux avec des utilisateurs/dispositifs non fiables.
0 votes
Exactement. C'est ce que je voulais dire. Il semble que ce soit une solution solide à ce problème.
4 votes
Quel routeur ? Il se pourrait que le routeur lui-même soit infecté.
1 votes
Quel type de commutateur avez-vous? Géré ou non géré? Marque? Modèle? Selon les capacités du commutateur, vous aurez peut-être plus de possibilités pour résoudre le problème.
0 votes
Est-ce que vous exécutez un serveur VPN quelque part? Habituellement, les VPN mettent des connexions sur un sous-réseau différent, puis construisent des routes pour leur permettre de communiquer... peut-être qu'il est mal configuré et offre son serveur DHCP sur votre réseau régulier au lieu de seulement aux utilisateurs VPN.
0 votes
@yoonix Vous pouvez le faire avec Wireshark ou un logiciel similaire sur Windows (ou votre propre programme en utilisant WinPCAP, si vous préférez.)
0 votes
@peterh Même si l'adresse MAC avait été modifiée par un cheval de Troie, elle doit toujours être une qui fonctionne sur le réseau, sinon la poignée de main DHCP échouerait.
0 votes
@reirab ...et ainsi sera connu que le rogue est dans la moitié éteinte...
0 votes
DHCP, par nature, ne devrait pas fonctionner entre sous-réseaux - à moins qu'un agent relais ne soit spécifiquement configuré. Ainsi, la demande de bail DHCP ne devrait pas passer à travers le VPN à moins qu'un agent ne la pousse. L'inspection DHCP (ou équivalent) est certainement la meilleure option pour arrêter cela à long terme.
0 votes
@MatthewWetmore Je ne pense pas que ce soit un doublon. Cette question concerne comment détecter la présence d'un serveur DHCP pirate. Cette question concerne comment savoir où il se trouve une fois que sa présence sur le réseau est déjà connue.
0 votes
@kasperd, oui, je suis d'accord avec vous sur cela. Il y avait des éléments indirects qui se chevauchaient avec Wireshark et la recherche de l'adresse MAC - qui est l'un des problèmes de cette question. Mais cela va un peu plus loin / mieux pour l'amener jusqu'au port du commutateur. Bonne observation, merci. Je ne suis pas sûr comment enlever le signalement - peut-être en supprimant simplement le commentaire généré automatiquement en le signalant?
0 votes
@Shane Mon commentaire était plus en lien avec une combinaison de VPN Endpoint/Routeur qui avait une mauvaise configuration et a décidé d'offrir 2 serveurs DHCP sur le même sous-réseau, mais pour des pools d'adresses DHCP différents... pas un utilisateur VPN poussant le DHCP dans le réseau.