Starvation de DHCP
¿Qué es Starvation de DHCP?
Starvation de DHCPAtaque de denegación de servicio de capa 2 que inunda un servidor DHCP con peticiones DISCOVER falsas usando MAC suplantadas hasta agotar su pool de direcciones.
La starvation de DHCP es un ataque contra el protocolo DHCP. El atacante usa herramientas como Yersinia, dhcpstarv o un script en Scapy para enviar una avalancha de DHCPDISCOVER, cada uno con una MAC cliente diferente y suplantada. El servidor DHCP reserva una concesión para cada cliente falso hasta agotar su pool, tras lo cual los hosts legítimos no pueden obtener IP. A menudo precede a un ataque de DHCP malicioso: una vez agotado el servidor legítimo, el atacante responde a las nuevas solicitudes con una configuración maliciosa (gateway y DNS) para pasar a spoofing o MITM. Defensas: habilitar DHCP snooping con rate limit en switches, port security limitando MACs por puerto, ARP inspection y 802.1X para autenticar antes de conceder acceso.
● Ejemplos
- 01
Ataque "DISCOVER" de Yersinia contra un servidor DHCP Cisco para vaciar su scope.
- 02
Combinar starvation con un servidor DHCP malicioso para impulsar DNS del atacante a los nuevos clientes.
● Preguntas frecuentes
¿Qué es Starvation de DHCP?
Ataque de denegación de servicio de capa 2 que inunda un servidor DHCP con peticiones DISCOVER falsas usando MAC suplantadas hasta agotar su pool de direcciones. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Starvation de DHCP?
Ataque de denegación de servicio de capa 2 que inunda un servidor DHCP con peticiones DISCOVER falsas usando MAC suplantadas hasta agotar su pool de direcciones.
¿Cómo funciona Starvation de DHCP?
La starvation de DHCP es un ataque contra el protocolo DHCP. El atacante usa herramientas como Yersinia, dhcpstarv o un script en Scapy para enviar una avalancha de DHCPDISCOVER, cada uno con una MAC cliente diferente y suplantada. El servidor DHCP reserva una concesión para cada cliente falso hasta agotar su pool, tras lo cual los hosts legítimos no pueden obtener IP. A menudo precede a un ataque de DHCP malicioso: una vez agotado el servidor legítimo, el atacante responde a las nuevas solicitudes con una configuración maliciosa (gateway y DNS) para pasar a spoofing o MITM. Defensas: habilitar DHCP snooping con rate limit en switches, port security limitando MACs por puerto, ARP inspection y 802.1X para autenticar antes de conceder acceso.
¿Cómo defenderse de Starvation de DHCP?
Las defensas contra Starvation de DHCP combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Starvation de DHCP?
Nombres alternativos comunes: Agotamiento de pool DHCP, DHCP DoS.
● Términos relacionados
- attacks№ 312
Suplantación de DHCP
Ataque en el que un adversario responde a peticiones DHCP con ofertas falsificadas para imponer un gateway, DNS u otras opciones maliciosas a los clientes víctima.
- attacks№ 944
Servidor DHCP no autorizado
Servidor DHCP no autorizado conectado a la red que entrega configuraciones IP a los clientes, redirigiendo intencional o accidentalmente el tráfico a infraestructura del atacante.
- attacks№ 062
Suplantación ARP
Ataque en la red local que envía mensajes ARP falsificados para asociar la MAC del atacante con la IP de otro host y desviar el tráfico.
- attacks№ 1207
VLAN hopping
Ataque a switches que permite a un host enviar o recibir tramas en una VLAN a la que no debería pertenecer, abusando de la negociación de trunking o del doble etiquetado 802.1Q.
- attacks№ 1072
Ataque al protocolo Spanning-Tree
Ataque de capa 2 que inyecta BPDUs falsas para manipular la topología STP, normalmente eligiendo al equipo del atacante como root bridge para habilitar MITM o DoS.