Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 313

Starvation de DHCP

O que é Starvation de DHCP?

Starvation de DHCPAtaque de negação de serviço de camada 2 que inunda um servidor DHCP com DISCOVER falsos usando MAC forjados até esgotar o pool de endereços.


A starvation de DHCP é um ataque ao protocolo DHCP. O atacante usa Yersinia, dhcpstarv ou um script Scapy para enviar uma enxurrada de DHCPDISCOVER, cada um com uma MAC de cliente forjada distinta. O servidor DHCP reserva uma lease para cada cliente falso até esgotar o seu pool, deixando hosts legítimos sem IP. Frequentemente precede um ataque com DHCP malicioso: depois de esgotar o servidor legítimo, o atacante responde a novos pedidos com configuração maliciosa (gateway, DNS) para pivotar para spoofing ou MITM. Defesas: ativar DHCP snooping com rate-limit nos switches, port-security a limitar MAC por porta, ARP inspection e 802.1X para autenticar endpoints antes do acesso.

Exemplos

  1. 01

    Ataque "DISCOVER" do Yersinia contra um servidor DHCP Cisco para esvaziar o scope.

  2. 02

    Combinar starvation com servidor DHCP malicioso para empurrar DNS do atacante a novos clientes.

Perguntas frequentes

O que é Starvation de DHCP?

Ataque de negação de serviço de camada 2 que inunda um servidor DHCP com DISCOVER falsos usando MAC forjados até esgotar o pool de endereços. Pertence à categoria Ataques e ameaças da cibersegurança.

O que significa Starvation de DHCP?

Ataque de negação de serviço de camada 2 que inunda um servidor DHCP com DISCOVER falsos usando MAC forjados até esgotar o pool de endereços.

Como funciona Starvation de DHCP?

A starvation de DHCP é um ataque ao protocolo DHCP. O atacante usa Yersinia, dhcpstarv ou um script Scapy para enviar uma enxurrada de DHCPDISCOVER, cada um com uma MAC de cliente forjada distinta. O servidor DHCP reserva uma lease para cada cliente falso até esgotar o seu pool, deixando hosts legítimos sem IP. Frequentemente precede um ataque com DHCP malicioso: depois de esgotar o servidor legítimo, o atacante responde a novos pedidos com configuração maliciosa (gateway, DNS) para pivotar para spoofing ou MITM. Defesas: ativar DHCP snooping com rate-limit nos switches, port-security a limitar MAC por porta, ARP inspection e 802.1X para autenticar endpoints antes do acesso.

Como se defender contra Starvation de DHCP?

As defesas contra Starvation de DHCP costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Starvation de DHCP?

Nomes alternativos comuns: Esgotamento do pool DHCP, DoS DHCP.

Termos relacionados