Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 312

Spoofing DHCP

Qu'est-ce que Spoofing DHCP ?

Spoofing DHCPAttaque dans laquelle un adversaire répond aux requêtes DHCP avec des offres forgées pour imposer une passerelle, un DNS ou d'autres options malveillantes aux clients.


Le spoofing DHCP survient quand un attaquant du même domaine de broadcast répond aux DHCPDISCOVER/REQUEST avant — ou à la place — du serveur légitime, envoyant un DHCPOFFER/ACK forgé. La configuration place souvent l'attaquant en passerelle par défaut et résolveur DNS, permettant interception de trafic, capture de credentials, tentatives de downgrade TLS ou redirection DNS. Le spoofing est plus efficace combiné à une starvation qui neutralise le vrai serveur. C'est la base de kits MITM comme Ettercap ou Bettercap. Défenses : DHCP snooping avec ports trusted pour les vrais serveurs, Dynamic ARP Inspection, IP Source Guard, RA Guard côté IPv6 et segmentation pour réduire les domaines de broadcast.

Exemples

  1. 01

    Module dhcp.spoof de Bettercap fournissant une passerelle 192.168.1.66 pointant sur l'attaquant.

  2. 02

    Pousser un DNS attaquant (p. ex. 198.51.100.10) pour rediriger HTTP vers un site de phishing.

Questions fréquentes

Qu'est-ce que Spoofing DHCP ?

Attaque dans laquelle un adversaire répond aux requêtes DHCP avec des offres forgées pour imposer une passerelle, un DNS ou d'autres options malveillantes aux clients. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Spoofing DHCP ?

Attaque dans laquelle un adversaire répond aux requêtes DHCP avec des offres forgées pour imposer une passerelle, un DNS ou d'autres options malveillantes aux clients.

Comment fonctionne Spoofing DHCP ?

Le spoofing DHCP survient quand un attaquant du même domaine de broadcast répond aux DHCPDISCOVER/REQUEST avant — ou à la place — du serveur légitime, envoyant un DHCPOFFER/ACK forgé. La configuration place souvent l'attaquant en passerelle par défaut et résolveur DNS, permettant interception de trafic, capture de credentials, tentatives de downgrade TLS ou redirection DNS. Le spoofing est plus efficace combiné à une starvation qui neutralise le vrai serveur. C'est la base de kits MITM comme Ettercap ou Bettercap. Défenses : DHCP snooping avec ports trusted pour les vrais serveurs, Dynamic ARP Inspection, IP Source Guard, RA Guard côté IPv6 et segmentation pour réduire les domaines de broadcast.

Comment se défendre contre Spoofing DHCP ?

Les défenses contre Spoofing DHCP combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Spoofing DHCP ?

Noms alternatifs courants : Spoofing d'options DHCP, Faux DHCP reply.

Termes liés

Voir aussi