Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 312

DHCP-Spoofing

Was ist DHCP-Spoofing?

DHCP-SpoofingAngriff, bei dem ein Angreifer DHCP-Anfragen mit gefälschten Angeboten beantwortet, um ein bösartiges Gateway, DNS oder andere Optionen an Opferclients zu verteilen.


DHCP-Spoofing tritt auf, wenn ein Angreifer in derselben Broadcast-Domäne DHCPDISCOVER/REQUEST schneller oder anstelle des legitimen Servers mit einem gefälschten DHCPOFFER/ACK beantwortet. Die manipulierte Konfiguration setzt den Angreifer als Default-Gateway und DNS-Resolver und ermöglicht Traffic-Mitschnitt, Credential-Diebstahl, TLS-Downgrade-Versuche oder DNS-Umleitung. In Kombination mit DHCP-Starvation (Ausschaltung des echten Servers) ist der Angriff besonders wirksam. Er bildet die Grundlage vieler MITM-Toolkits wie Ettercap und Bettercap. Abwehr: DHCP-Snooping mit Trusted-Ports, Dynamic ARP Inspection, IP Source Guard, RA Guard für IPv6 sowie Segmentierung zur Reduktion der Broadcast-Domänen.

Beispiele

  1. 01

    Bettercap-Modul dhcp.spoof verteilt ein Gateway 192.168.1.66, das auf den Angreifer zeigt.

  2. 02

    Verteilen eines Angreifer-DNS (z. B. 198.51.100.10), das HTTP-Anfragen auf eine Phishing-Site umleitet.

Häufige Fragen

Was ist DHCP-Spoofing?

Angriff, bei dem ein Angreifer DHCP-Anfragen mit gefälschten Angeboten beantwortet, um ein bösartiges Gateway, DNS oder andere Optionen an Opferclients zu verteilen. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet DHCP-Spoofing?

Angriff, bei dem ein Angreifer DHCP-Anfragen mit gefälschten Angeboten beantwortet, um ein bösartiges Gateway, DNS oder andere Optionen an Opferclients zu verteilen.

Wie funktioniert DHCP-Spoofing?

DHCP-Spoofing tritt auf, wenn ein Angreifer in derselben Broadcast-Domäne DHCPDISCOVER/REQUEST schneller oder anstelle des legitimen Servers mit einem gefälschten DHCPOFFER/ACK beantwortet. Die manipulierte Konfiguration setzt den Angreifer als Default-Gateway und DNS-Resolver und ermöglicht Traffic-Mitschnitt, Credential-Diebstahl, TLS-Downgrade-Versuche oder DNS-Umleitung. In Kombination mit DHCP-Starvation (Ausschaltung des echten Servers) ist der Angriff besonders wirksam. Er bildet die Grundlage vieler MITM-Toolkits wie Ettercap und Bettercap. Abwehr: DHCP-Snooping mit Trusted-Ports, Dynamic ARP Inspection, IP Source Guard, RA Guard für IPv6 sowie Segmentierung zur Reduktion der Broadcast-Domänen.

Wie schützt man sich gegen DHCP-Spoofing?

Schutzmaßnahmen gegen DHCP-Spoofing kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für DHCP-Spoofing?

Übliche alternative Bezeichnungen: DHCP-Options-Spoofing, Falsche DHCP-Antwort.

Verwandte Begriffe

Siehe auch