Au cours des 3-4 dernières semaines, j'ai essayé de trouver un serveur DHCP non autorisé sur mon réseau, mais je suis resté bloqué! Il propose des adresses IP qui ne fonctionnent pas avec mon réseau. Ainsi, tout périphérique nécessitant une adresse dynamique en reçoit une du serveur DHCP non autorisé, puis ce périphérique cesse de fonctionner. J'ai besoin d'aide pour trouver et détruire cette chose! Je pense que cela pourrait être un cheval de Troie.
Mon routeur principal est le seul serveur DHCP valide. Il s'agit de 192.168.0.1, qui offre une plage de 192.160.0.150-199, configurée comme autorisée dans mon AD. Ce DHCP ROGUE prétend provenir de 192.168.0.20 et offrir une adresse IP dans la plage de 10.255.255. *, Ce qui gâte TOUT sur mon réseau à moins que je ne lui attribue une adresse IP statique. 192.168.0.20 n'existe pas sur mon réseau.
Mon réseau est un serveur AD unique sur Windows 2008R2, 3 autres serveurs physiques (1-2008R2 et 2 2012R2) sur 4 ordinateurs virtuels Hypervisor, 3 ordinateurs portables et un ordinateur Windows 7.
Je ne peux pas cingler l'adresse IP non autorisée 192.160.0.20 et je ne la vois pas dans la sortie ARP -A, je ne peux donc pas obtenir son adresse MAC. J'espère que quelqu'un qui lit cet article a déjà rencontré cela.
la source
grep
plus tôt (encore nettoyer) les journaux DHCP. 2) Si rien d'autre ne fonctionne: branchez la moitié des machines du réseau, vérifiez s'il est toujours là. Ainsi, vous saurez dans quelle moitié se trouve le méchant. Alors la même chose a été trouvée dans la moitié, et ainsi de suiteRéponses:
Sur l'un des clients Windows concernés, démarrez une capture de paquet (Wireshark, Moniteur réseau, Microsoft Message Analyzer, etc.), puis exécutez ipconfig / release à partir d'une invite de commande avec privilèges élevés . Le client DHCP enverra un
DHCPRELEASE
message au serveur DHCP par lequel il a obtenu son adresse IP. Cela devrait vous permettre d’obtenir l’adresse MAC du serveur DHCP non autorisé, que vous pourrez ensuite localiser dans la table d’adresses MAC du commutateur pour déterminer le port du commutateur auquel il est connecté, puis tracer ce port du commutateur jusqu’à la prise réseau et au périphérique branché. dans ça.la source
Je l'ai trouvé !! C’était ma caméra réseau D-Link DCS-5030L! Je n'ai aucune idée pourquoi c'est arrivé. C'est comme ça que je l'ai trouvé.
Maintenant je peux continuer ma vie !! Merci à tous pour votre soutien.
la source
Faites une recherche binaire.
Cela divisera le réseau en deux chaque test successif. Ainsi, si vous avez 1 000 machines, 10 tests peuvent être nécessaires pour trouver le port individuel sur lequel le serveur DHCP est exécuté.
Vous passerez beaucoup de temps à brancher et à débrancher des périphériques, mais cela se limitera au serveur DHCP sans beaucoup d'outils et de techniques supplémentaires, de sorte que cela fonctionnera dans n'importe quel environnement.
la source
Vous pourriez juste:
ping 10.10.10.10
adresse IP, par exemple , cela force l’ordinateur à rechercher l’adresse MAC du serveur DHCP et à l’ajouter à la table ARP; sachez que le test Ping peut échouer s’il est bloqué par un pare-feu; cela ne pose aucun problème.arp -a| findstr 10.10.10.10
. Ceci interroge la table arp pour l'adresse MAC.Vous verrez quelque chose comme:
L'entrée du milieu est l'adresse MAC.
Recherchez ensuite dans la table des commutateurs MAC / Port conformément à la réponse de joeqwerty, envoyez-la en arrière si vous avez besoin d’aide à cet égard.
Pas besoin d'installer Wirehark.
la source