Suplantación de DHCP
¿Qué es Suplantación de DHCP?
Suplantación de DHCPAtaque en el que un adversario responde a peticiones DHCP con ofertas falsificadas para imponer un gateway, DNS u otras opciones maliciosas a los clientes víctima.
La suplantación de DHCP ocurre cuando un atacante en el mismo dominio de broadcast responde a DHCPDISCOVER/REQUEST antes — o en lugar de — el servidor legítimo, entregando un DHCPOFFER/ACK falsificado. La configuración suele indicar al atacante como gateway por defecto y DNS, lo que habilita interceptación de tráfico, captura de credenciales, intentos de downgrade TLS o redirección DNS. Es más eficaz combinada con starvation que neutralice al servidor real. Es la base de kits MITM como Ettercap o Bettercap. Defensas: DHCP snooping con puertos confiables, Dynamic ARP Inspection, IP Source Guard, RA Guard para el equivalente IPv6 y segmentación de la red para acotar broadcast.
● Ejemplos
- 01
Módulo dhcp.spoof de Bettercap que entrega un gateway 192.168.1.66 apuntando al atacante.
- 02
Imponer un DNS del atacante (p. ej. 198.51.100.10) para redirigir HTTP a un sitio de phishing.
● Preguntas frecuentes
¿Qué es Suplantación de DHCP?
Ataque en el que un adversario responde a peticiones DHCP con ofertas falsificadas para imponer un gateway, DNS u otras opciones maliciosas a los clientes víctima. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Suplantación de DHCP?
Ataque en el que un adversario responde a peticiones DHCP con ofertas falsificadas para imponer un gateway, DNS u otras opciones maliciosas a los clientes víctima.
¿Cómo funciona Suplantación de DHCP?
La suplantación de DHCP ocurre cuando un atacante en el mismo dominio de broadcast responde a DHCPDISCOVER/REQUEST antes — o en lugar de — el servidor legítimo, entregando un DHCPOFFER/ACK falsificado. La configuración suele indicar al atacante como gateway por defecto y DNS, lo que habilita interceptación de tráfico, captura de credenciales, intentos de downgrade TLS o redirección DNS. Es más eficaz combinada con starvation que neutralice al servidor real. Es la base de kits MITM como Ettercap o Bettercap. Defensas: DHCP snooping con puertos confiables, Dynamic ARP Inspection, IP Source Guard, RA Guard para el equivalente IPv6 y segmentación de la red para acotar broadcast.
¿Cómo defenderse de Suplantación de DHCP?
Las defensas contra Suplantación de DHCP combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Suplantación de DHCP?
Nombres alternativos comunes: Suplantación de opciones DHCP, Respuesta DHCP falsa.
● Términos relacionados
- attacks№ 313
Starvation de DHCP
Ataque de denegación de servicio de capa 2 que inunda un servidor DHCP con peticiones DISCOVER falsas usando MAC suplantadas hasta agotar su pool de direcciones.
- attacks№ 944
Servidor DHCP no autorizado
Servidor DHCP no autorizado conectado a la red que entrega configuraciones IP a los clientes, redirigiendo intencional o accidentalmente el tráfico a infraestructura del atacante.
- attacks№ 062
Suplantación ARP
Ataque en la red local que envía mensajes ARP falsificados para asociar la MAC del atacante con la IP de otro host y desviar el tráfico.
- attacks№ 343
Suplantación de DNS
Ataque que inyecta respuestas DNS falsificadas para redirigir a las víctimas de un dominio legítimo a una IP controlada por el atacante.
- attacks№ 1207
VLAN hopping
Ataque a switches que permite a un host enviar o recibir tramas en una VLAN a la que no debería pertenecer, abusando de la negociación de trunking o del doble etiquetado 802.1Q.
● Véase también
- № 1072Ataque al protocolo Spanning-Tree
- № 363Ataque DTP
- № 492Ataque HSRP / VRRP
- № 865Modo promiscuo