Spoofing de DHCP
O que é Spoofing de DHCP?
Spoofing de DHCPAtaque em que o adversário responde a pedidos DHCP com ofertas forjadas para impor um gateway, DNS ou outras opções maliciosas aos clientes vítima.
O spoofing de DHCP ocorre quando um atacante no mesmo domínio de broadcast responde a DHCPDISCOVER/REQUEST antes — ou em vez — do servidor legítimo, entregando um DHCPOFFER/ACK forjado. A configuração tipicamente define o atacante como gateway por omissão e resolver DNS, permitindo interceção de tráfego, captura de credenciais, tentativas de downgrade TLS ou redirecionamento de DNS. É mais eficaz quando combinado com starvation que neutralize o servidor real. É a base de kits MITM como Ettercap e Bettercap. Defesas: DHCP snooping com portas confiáveis, Dynamic ARP Inspection, IP Source Guard, RA Guard para IPv6 e segmentação para limitar broadcast.
● Exemplos
- 01
Módulo dhcp.spoof do Bettercap a entregar gateway 192.168.1.66 apontando para o atacante.
- 02
Forçar um DNS do atacante (p. ex. 198.51.100.10) para redirecionar HTTP para um site de phishing.
● Perguntas frequentes
O que é Spoofing de DHCP?
Ataque em que o adversário responde a pedidos DHCP com ofertas forjadas para impor um gateway, DNS ou outras opções maliciosas aos clientes vítima. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa Spoofing de DHCP?
Ataque em que o adversário responde a pedidos DHCP com ofertas forjadas para impor um gateway, DNS ou outras opções maliciosas aos clientes vítima.
Como funciona Spoofing de DHCP?
O spoofing de DHCP ocorre quando um atacante no mesmo domínio de broadcast responde a DHCPDISCOVER/REQUEST antes — ou em vez — do servidor legítimo, entregando um DHCPOFFER/ACK forjado. A configuração tipicamente define o atacante como gateway por omissão e resolver DNS, permitindo interceção de tráfego, captura de credenciais, tentativas de downgrade TLS ou redirecionamento de DNS. É mais eficaz quando combinado com starvation que neutralize o servidor real. É a base de kits MITM como Ettercap e Bettercap. Defesas: DHCP snooping com portas confiáveis, Dynamic ARP Inspection, IP Source Guard, RA Guard para IPv6 e segmentação para limitar broadcast.
Como se defender contra Spoofing de DHCP?
As defesas contra Spoofing de DHCP costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Spoofing de DHCP?
Nomes alternativos comuns: Spoofing de opções DHCP, Resposta DHCP falsa.
● Termos relacionados
- attacks№ 313
Starvation de DHCP
Ataque de negação de serviço de camada 2 que inunda um servidor DHCP com DISCOVER falsos usando MAC forjados até esgotar o pool de endereços.
- attacks№ 944
Servidor DHCP não autorizado
Servidor DHCP sem autorização ligado à rede que distribui configurações IP aos clientes, redirecionando intencional ou acidentalmente o tráfego para infraestrutura do atacante.
- attacks№ 062
Spoofing de ARP
Ataque na rede local que envia mensagens ARP forjadas para associar o MAC do atacante ao IP de outro host e redirecionar o tráfego.
- attacks№ 343
Spoofing de DNS
Ataque que injeta respostas DNS falsificadas para redirecionar vítimas de um domínio legítimo para um IP controlado pelo atacante.
- attacks№ 1207
VLAN hopping
Ataque a switches que permite a um host enviar ou receber tramas numa VLAN a que não deveria pertencer, abusando da negociação de trunk ou do duplo tag 802.1Q.
● Veja também
- № 1072Ataque ao Spanning-Tree Protocol
- № 363Ataque DTP
- № 492Ataque HSRP / VRRP
- № 865Modo promíscuo