DHCP jest protokołem, który automatycznie przypisuje hostowi prawidłowy adres IP z puli DHCP. DHCP jest stosowany prawie tak długo, jak TCP/IP jest głównym protokołem używanym w przemyśle do przydzielania adresów IP klientom. Wobec przełączanej sieci mogą być wykonane dwa typy ataków DHCP: wyczerpanie zasobów DHCP i fałszowanie DHCP.

W atakach wyczerpania zasobów DHCP dokonujący ataku zalewa serwer DHCP żądaniami wykorzystującymi wszystkie dostępne adresy IP, które może przydzielić serwer DHCP. Po wydaniu adresów IP, serwer nie może wydać więcej adresów, co stwarza mozliwość ataku Denial of Service (DoS), jako że nowi klienci nie mogą uzyskać dostępu do sieci. Atak DoS jest atakiem służącym do przeciążenia konkretnych urządzeń i usług sieciowych nielegalnym ruchem, uniemożliwiając w ten sposób legalnemu ruchowi dotarcie do tych zasobów.

W atakach fałszowania DHCP, dokonujący ataku konfiguruje fałszywy serwer DHCP w sieci do wydawania adresów DHCP dla klientów. Powodem tego ataku jest zmuszenie klientów do korzystania z fałszywych serwerów Domain Name System (DNS) lub Windows Internet Naming Service (WINS) i sprawienie, by klienci korzystali z maszyny pod kontrolą dokonującego ataku, jako bramy domyślnej.

Atak wyczerpania zasobów DHCP jest często używany przed fałszowaniem DHCP, by odmówić usługi do uprawnionego serwera DHCP, ułatwiając wprowadzenie fałszywego serwera DHCP do sieci.

W celu ograniczenia ataków DHCP, należy stosować technikę DHCP snooping oraz funkcję bezpieczeństwa portów na przełącznikach Cisco Catalyst. Funkcje te zostały omówione w dalszej części.

Przed rozpoczęciem tego kursu, zaloguj się na stronę netacad.com.