Spoofing DHCP
Qu'est-ce que Spoofing DHCP ?
Spoofing DHCPAttaque dans laquelle un adversaire répond aux requêtes DHCP avec des offres forgées pour imposer une passerelle, un DNS ou d'autres options malveillantes aux clients.
Le spoofing DHCP survient quand un attaquant du même domaine de broadcast répond aux DHCPDISCOVER/REQUEST avant — ou à la place — du serveur légitime, envoyant un DHCPOFFER/ACK forgé. La configuration place souvent l'attaquant en passerelle par défaut et résolveur DNS, permettant interception de trafic, capture de credentials, tentatives de downgrade TLS ou redirection DNS. Le spoofing est plus efficace combiné à une starvation qui neutralise le vrai serveur. C'est la base de kits MITM comme Ettercap ou Bettercap. Défenses : DHCP snooping avec ports trusted pour les vrais serveurs, Dynamic ARP Inspection, IP Source Guard, RA Guard côté IPv6 et segmentation pour réduire les domaines de broadcast.
● Exemples
- 01
Module dhcp.spoof de Bettercap fournissant une passerelle 192.168.1.66 pointant sur l'attaquant.
- 02
Pousser un DNS attaquant (p. ex. 198.51.100.10) pour rediriger HTTP vers un site de phishing.
● Questions fréquentes
Qu'est-ce que Spoofing DHCP ?
Attaque dans laquelle un adversaire répond aux requêtes DHCP avec des offres forgées pour imposer une passerelle, un DNS ou d'autres options malveillantes aux clients. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Spoofing DHCP ?
Attaque dans laquelle un adversaire répond aux requêtes DHCP avec des offres forgées pour imposer une passerelle, un DNS ou d'autres options malveillantes aux clients.
Comment fonctionne Spoofing DHCP ?
Le spoofing DHCP survient quand un attaquant du même domaine de broadcast répond aux DHCPDISCOVER/REQUEST avant — ou à la place — du serveur légitime, envoyant un DHCPOFFER/ACK forgé. La configuration place souvent l'attaquant en passerelle par défaut et résolveur DNS, permettant interception de trafic, capture de credentials, tentatives de downgrade TLS ou redirection DNS. Le spoofing est plus efficace combiné à une starvation qui neutralise le vrai serveur. C'est la base de kits MITM comme Ettercap ou Bettercap. Défenses : DHCP snooping avec ports trusted pour les vrais serveurs, Dynamic ARP Inspection, IP Source Guard, RA Guard côté IPv6 et segmentation pour réduire les domaines de broadcast.
Comment se défendre contre Spoofing DHCP ?
Les défenses contre Spoofing DHCP combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Spoofing DHCP ?
Noms alternatifs courants : Spoofing d'options DHCP, Faux DHCP reply.
● Termes liés
- attacks№ 313
Starvation DHCP
Attaque de déni de service de couche 2 qui inonde un serveur DHCP de DISCOVER falsifiés avec des adresses MAC usurpées jusqu'à épuisement du pool d'adresses.
- attacks№ 944
Serveur DHCP pirate
Serveur DHCP non autorisé branché sur le réseau qui distribue des configurations IP, redirigeant intentionnellement ou non le trafic vers une infrastructure attaquante.
- attacks№ 062
Usurpation ARP
Attaque sur réseau local qui envoie des messages ARP falsifiés pour associer la MAC de l'attaquant à l'IP d'un autre hôte et rediriger le trafic.
- attacks№ 343
Usurpation DNS
Attaque qui injecte des réponses DNS falsifiées pour rediriger les victimes d'un domaine légitime vers une adresse IP contrôlée par l'attaquant.
- attacks№ 1207
VLAN hopping
Attaque sur switch permettant à un hôte d'envoyer ou recevoir des trames dans une VLAN à laquelle il ne devrait pas appartenir, en abusant de la négociation trunk ou du double tag 802.1Q.
● Voir aussi
- № 1072Attaque Spanning-Tree
- № 363Attaque DTP
- № 492Attaque HSRP / VRRP
- № 865Mode promiscuité