Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 313

Starvation DHCP

Qu'est-ce que Starvation DHCP ?

Starvation DHCPAttaque de déni de service de couche 2 qui inonde un serveur DHCP de DISCOVER falsifiés avec des adresses MAC usurpées jusqu'à épuisement du pool d'adresses.


La starvation DHCP est une attaque contre le protocole DHCP. L'attaquant utilise Yersinia, dhcpstarv ou un script Scapy pour envoyer un flot de DHCPDISCOVER, chacun avec une MAC client usurpée différente. Le serveur DHCP réserve un bail pour chaque faux client jusqu'à épuiser son pool, et les hôtes légitimes ne peuvent plus obtenir d'IP. Elle précède souvent une attaque par DHCP malveillant : une fois le serveur légitime à sec, l'attaquant répond aux nouvelles requêtes avec une configuration malveillante (passerelle, DNS) pour basculer vers un spoofing ou MITM. Défenses : DHCP snooping avec rate limit sur les switches, port-security limitant les MAC par port, ARP inspection et 802.1X pour authentifier les endpoints avant l'accès.

Exemples

  1. 01

    Attaque "DISCOVER" de Yersinia contre un serveur DHCP Cisco pour vider son scope.

  2. 02

    Combiner starvation et serveur DHCP malveillant pour pousser le DNS de l'attaquant aux nouveaux clients.

Questions fréquentes

Qu'est-ce que Starvation DHCP ?

Attaque de déni de service de couche 2 qui inonde un serveur DHCP de DISCOVER falsifiés avec des adresses MAC usurpées jusqu'à épuisement du pool d'adresses. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Starvation DHCP ?

Attaque de déni de service de couche 2 qui inonde un serveur DHCP de DISCOVER falsifiés avec des adresses MAC usurpées jusqu'à épuisement du pool d'adresses.

Comment fonctionne Starvation DHCP ?

La starvation DHCP est une attaque contre le protocole DHCP. L'attaquant utilise Yersinia, dhcpstarv ou un script Scapy pour envoyer un flot de DHCPDISCOVER, chacun avec une MAC client usurpée différente. Le serveur DHCP réserve un bail pour chaque faux client jusqu'à épuiser son pool, et les hôtes légitimes ne peuvent plus obtenir d'IP. Elle précède souvent une attaque par DHCP malveillant : une fois le serveur légitime à sec, l'attaquant répond aux nouvelles requêtes avec une configuration malveillante (passerelle, DNS) pour basculer vers un spoofing ou MITM. Défenses : DHCP snooping avec rate limit sur les switches, port-security limitant les MAC par port, ARP inspection et 802.1X pour authentifier les endpoints avant l'accès.

Comment se défendre contre Starvation DHCP ?

Les défenses contre Starvation DHCP combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Starvation DHCP ?

Noms alternatifs courants : Épuisement du pool DHCP, DoS DHCP.

Termes liés