¡Durante las últimas 3-4 semanas he estado tratando de encontrar un servidor DHCP falso en mi red, pero me he quedado perplejo! Está ofreciendo direcciones IP que no funcionan con mi red, por lo que cualquier dispositivo que necesite una dirección dinámica está obteniendo una del Rogue DHCP y luego ese dispositivo deja de funcionar. ¡Necesito ayuda para encontrar y destruir esta cosa! Creo que podría ser un troyano de algún tipo.
Mi enrutador principal es el único servidor DHCP válido y es 192.168.0.1 que ofrece un rango de 192.160.0.150-199, y tengo esto configurado en mi AD como autorizado. Este DHCP ROGUE afirma que proviene de 192.168.0.20 y ofrece una dirección IP en el rango de 10.255.255. * Que está estropeando TODO en mi red a menos que le asigne una dirección IP estática. 192.168.0.20 no existe en mi red.
Mi red es un único servidor AD en Windows 2008R2, otros 3 servidores físicos (1-2008R2 y 2 2012R2) sobre 4 máquinas virtuales Hypervisor, 3 computadoras portátiles y una caja de Windows 7.
No puedo hacer ping a la IP no autorizada 192.160.0.20, y no puedo verla en la salida ARP-A, por lo que no puedo obtener su dirección MAC. Espero que alguien que lea esta publicación haya encontrado esto antes.
fuente
grep
hacerlo en su versión anterior (aún limpiar) registros de DHCP. 2) Si nada más funciona: desconecte la mitad de las máquinas de la red, verifique si todavía está aquí. Entonces sabrás en qué mitad está el malo. Entonces lo mismo en la mitad encontrada, y así sucesivamente.Respuestas:
En uno de los clientes de Windows afectados, inicie una captura de paquetes (Wireshark, Microsoft Network Monitor, Microsoft Message Analyzer, etc.), luego, desde un símbolo del sistema elevado, ejecute ipconfig / release . El cliente DHCP enviará un
DHCPRELEASE
mensaje al servidor DHCP del que obtuvo su dirección IP. Esto debería permitirle obtener la dirección MAC del servidor DHCP falso, que luego puede rastrear en la tabla de direcciones MAC del conmutador para averiguar a qué puerto del conmutador está conectado, luego rastrear ese puerto del conmutador al conector de red y el dispositivo enchufado en ello.fuente
¡¡Lo encontré!! ¡Era mi cámara de red DCS-5030L D-Link! No tengo idea de por qué sucedió esto. Así es como lo encontré.
¡Ahora puedo seguir con mi vida! Gracias a todos por el apoyo.
fuente
Haz una búsqueda binaria.
Esto dividirá la red en dos pruebas sucesivas, por lo que si tiene 1,000 máquinas, puede tomar hasta 10 pruebas para encontrar el puerto individual en el que se ejecuta el servidor DHCP.
Pasará mucho tiempo conectando y desconectando dispositivos, pero lo reducirá al servidor dhcp sin muchas herramientas y técnicas adicionales, por lo que funcionará en cualquier entorno.
fuente
Podrías simplemente:
ping 10.10.10.10
, por ejemplo , esto obliga a la computadora a buscar la dirección MAC del servidor dhcp y agregarla a la tabla ARP, tenga en cuenta que el ping puede fallar si hay un firewall bloqueándolo, esto está bien y no causará problemas.arp -a| findstr 10.10.10.10
. Esto consulta la tabla arp para la dirección MAC.Verás algo como:
La entrada del medio es la dirección MAC.
Luego búsquelo en la tabla MAC / Port del conmutador según la respuesta de joeqwerty, publique de nuevo si necesita ayuda con eso.
No es necesario instalar wireshark.
fuente