Starvation DHCP
Qu'est-ce que Starvation DHCP ?
Starvation DHCPAttaque de déni de service de couche 2 qui inonde un serveur DHCP de DISCOVER falsifiés avec des adresses MAC usurpées jusqu'à épuisement du pool d'adresses.
La starvation DHCP est une attaque contre le protocole DHCP. L'attaquant utilise Yersinia, dhcpstarv ou un script Scapy pour envoyer un flot de DHCPDISCOVER, chacun avec une MAC client usurpée différente. Le serveur DHCP réserve un bail pour chaque faux client jusqu'à épuiser son pool, et les hôtes légitimes ne peuvent plus obtenir d'IP. Elle précède souvent une attaque par DHCP malveillant : une fois le serveur légitime à sec, l'attaquant répond aux nouvelles requêtes avec une configuration malveillante (passerelle, DNS) pour basculer vers un spoofing ou MITM. Défenses : DHCP snooping avec rate limit sur les switches, port-security limitant les MAC par port, ARP inspection et 802.1X pour authentifier les endpoints avant l'accès.
● Exemples
- 01
Attaque "DISCOVER" de Yersinia contre un serveur DHCP Cisco pour vider son scope.
- 02
Combiner starvation et serveur DHCP malveillant pour pousser le DNS de l'attaquant aux nouveaux clients.
● Questions fréquentes
Qu'est-ce que Starvation DHCP ?
Attaque de déni de service de couche 2 qui inonde un serveur DHCP de DISCOVER falsifiés avec des adresses MAC usurpées jusqu'à épuisement du pool d'adresses. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Starvation DHCP ?
Attaque de déni de service de couche 2 qui inonde un serveur DHCP de DISCOVER falsifiés avec des adresses MAC usurpées jusqu'à épuisement du pool d'adresses.
Comment fonctionne Starvation DHCP ?
La starvation DHCP est une attaque contre le protocole DHCP. L'attaquant utilise Yersinia, dhcpstarv ou un script Scapy pour envoyer un flot de DHCPDISCOVER, chacun avec une MAC client usurpée différente. Le serveur DHCP réserve un bail pour chaque faux client jusqu'à épuiser son pool, et les hôtes légitimes ne peuvent plus obtenir d'IP. Elle précède souvent une attaque par DHCP malveillant : une fois le serveur légitime à sec, l'attaquant répond aux nouvelles requêtes avec une configuration malveillante (passerelle, DNS) pour basculer vers un spoofing ou MITM. Défenses : DHCP snooping avec rate limit sur les switches, port-security limitant les MAC par port, ARP inspection et 802.1X pour authentifier les endpoints avant l'accès.
Comment se défendre contre Starvation DHCP ?
Les défenses contre Starvation DHCP combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Starvation DHCP ?
Noms alternatifs courants : Épuisement du pool DHCP, DoS DHCP.
● Termes liés
- attacks№ 312
Spoofing DHCP
Attaque dans laquelle un adversaire répond aux requêtes DHCP avec des offres forgées pour imposer une passerelle, un DNS ou d'autres options malveillantes aux clients.
- attacks№ 944
Serveur DHCP pirate
Serveur DHCP non autorisé branché sur le réseau qui distribue des configurations IP, redirigeant intentionnellement ou non le trafic vers une infrastructure attaquante.
- attacks№ 062
Usurpation ARP
Attaque sur réseau local qui envoie des messages ARP falsifiés pour associer la MAC de l'attaquant à l'IP d'un autre hôte et rediriger le trafic.
- attacks№ 1207
VLAN hopping
Attaque sur switch permettant à un hôte d'envoyer ou recevoir des trames dans une VLAN à laquelle il ne devrait pas appartenir, en abusant de la négociation trunk ou du double tag 802.1Q.
- attacks№ 1072
Attaque Spanning-Tree
Attaque de couche 2 qui injecte de fausses BPDU pour manipuler la topologie Spanning-Tree, élisant souvent l'attaquant comme root bridge pour permettre du MITM ou un DoS.