Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 313

Starvation de DHCP

¿Qué es Starvation de DHCP?

Starvation de DHCPAtaque de denegación de servicio de capa 2 que inunda un servidor DHCP con peticiones DISCOVER falsas usando MAC suplantadas hasta agotar su pool de direcciones.


La starvation de DHCP es un ataque contra el protocolo DHCP. El atacante usa herramientas como Yersinia, dhcpstarv o un script en Scapy para enviar una avalancha de DHCPDISCOVER, cada uno con una MAC cliente diferente y suplantada. El servidor DHCP reserva una concesión para cada cliente falso hasta agotar su pool, tras lo cual los hosts legítimos no pueden obtener IP. A menudo precede a un ataque de DHCP malicioso: una vez agotado el servidor legítimo, el atacante responde a las nuevas solicitudes con una configuración maliciosa (gateway y DNS) para pasar a spoofing o MITM. Defensas: habilitar DHCP snooping con rate limit en switches, port security limitando MACs por puerto, ARP inspection y 802.1X para autenticar antes de conceder acceso.

Ejemplos

  1. 01

    Ataque "DISCOVER" de Yersinia contra un servidor DHCP Cisco para vaciar su scope.

  2. 02

    Combinar starvation con un servidor DHCP malicioso para impulsar DNS del atacante a los nuevos clientes.

Preguntas frecuentes

¿Qué es Starvation de DHCP?

Ataque de denegación de servicio de capa 2 que inunda un servidor DHCP con peticiones DISCOVER falsas usando MAC suplantadas hasta agotar su pool de direcciones. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa Starvation de DHCP?

Ataque de denegación de servicio de capa 2 que inunda un servidor DHCP con peticiones DISCOVER falsas usando MAC suplantadas hasta agotar su pool de direcciones.

¿Cómo funciona Starvation de DHCP?

La starvation de DHCP es un ataque contra el protocolo DHCP. El atacante usa herramientas como Yersinia, dhcpstarv o un script en Scapy para enviar una avalancha de DHCPDISCOVER, cada uno con una MAC cliente diferente y suplantada. El servidor DHCP reserva una concesión para cada cliente falso hasta agotar su pool, tras lo cual los hosts legítimos no pueden obtener IP. A menudo precede a un ataque de DHCP malicioso: una vez agotado el servidor legítimo, el atacante responde a las nuevas solicitudes con una configuración maliciosa (gateway y DNS) para pasar a spoofing o MITM. Defensas: habilitar DHCP snooping con rate limit en switches, port security limitando MACs por puerto, ARP inspection y 802.1X para autenticar antes de conceder acceso.

¿Cómo defenderse de Starvation de DHCP?

Las defensas contra Starvation de DHCP combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Starvation de DHCP?

Nombres alternativos comunes: Agotamiento de pool DHCP, DHCP DoS.

Términos relacionados