Starvation de DHCP
O que é Starvation de DHCP?
Starvation de DHCPAtaque de negação de serviço de camada 2 que inunda um servidor DHCP com DISCOVER falsos usando MAC forjados até esgotar o pool de endereços.
A starvation de DHCP é um ataque ao protocolo DHCP. O atacante usa Yersinia, dhcpstarv ou um script Scapy para enviar uma enxurrada de DHCPDISCOVER, cada um com uma MAC de cliente forjada distinta. O servidor DHCP reserva uma lease para cada cliente falso até esgotar o seu pool, deixando hosts legítimos sem IP. Frequentemente precede um ataque com DHCP malicioso: depois de esgotar o servidor legítimo, o atacante responde a novos pedidos com configuração maliciosa (gateway, DNS) para pivotar para spoofing ou MITM. Defesas: ativar DHCP snooping com rate-limit nos switches, port-security a limitar MAC por porta, ARP inspection e 802.1X para autenticar endpoints antes do acesso.
● Exemplos
- 01
Ataque "DISCOVER" do Yersinia contra um servidor DHCP Cisco para esvaziar o scope.
- 02
Combinar starvation com servidor DHCP malicioso para empurrar DNS do atacante a novos clientes.
● Perguntas frequentes
O que é Starvation de DHCP?
Ataque de negação de serviço de camada 2 que inunda um servidor DHCP com DISCOVER falsos usando MAC forjados até esgotar o pool de endereços. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa Starvation de DHCP?
Ataque de negação de serviço de camada 2 que inunda um servidor DHCP com DISCOVER falsos usando MAC forjados até esgotar o pool de endereços.
Como funciona Starvation de DHCP?
A starvation de DHCP é um ataque ao protocolo DHCP. O atacante usa Yersinia, dhcpstarv ou um script Scapy para enviar uma enxurrada de DHCPDISCOVER, cada um com uma MAC de cliente forjada distinta. O servidor DHCP reserva uma lease para cada cliente falso até esgotar o seu pool, deixando hosts legítimos sem IP. Frequentemente precede um ataque com DHCP malicioso: depois de esgotar o servidor legítimo, o atacante responde a novos pedidos com configuração maliciosa (gateway, DNS) para pivotar para spoofing ou MITM. Defesas: ativar DHCP snooping com rate-limit nos switches, port-security a limitar MAC por porta, ARP inspection e 802.1X para autenticar endpoints antes do acesso.
Como se defender contra Starvation de DHCP?
As defesas contra Starvation de DHCP costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Starvation de DHCP?
Nomes alternativos comuns: Esgotamento do pool DHCP, DoS DHCP.
● Termos relacionados
- attacks№ 312
Spoofing de DHCP
Ataque em que o adversário responde a pedidos DHCP com ofertas forjadas para impor um gateway, DNS ou outras opções maliciosas aos clientes vítima.
- attacks№ 944
Servidor DHCP não autorizado
Servidor DHCP sem autorização ligado à rede que distribui configurações IP aos clientes, redirecionando intencional ou acidentalmente o tráfego para infraestrutura do atacante.
- attacks№ 062
Spoofing de ARP
Ataque na rede local que envia mensagens ARP forjadas para associar o MAC do atacante ao IP de outro host e redirecionar o tráfego.
- attacks№ 1207
VLAN hopping
Ataque a switches que permite a um host enviar ou receber tramas numa VLAN a que não deveria pertencer, abusando da negociação de trunk ou do duplo tag 802.1Q.
- attacks№ 1072
Ataque ao Spanning-Tree Protocol
Ataque de camada 2 que injeta BPDUs forjadas para manipular a topologia STP, normalmente elegendo o host do atacante como root bridge para permitir MITM ou DoS.