DHCP 饥饿攻击
DHCP 饥饿攻击 是什么?
DHCP 饥饿攻击针对二层的拒绝服务攻击,使用伪造 MAC 地址向 DHCP 服务器发送大量 DISCOVER 请求,直到地址池耗尽。
DHCP 饥饿攻击针对动态主机配置协议。攻击者通过 Yersinia、dhcpstarv 或自写 Scapy 脚本发送大量 DHCPDISCOVER 报文,每个使用不同的伪造客户端 MAC。DHCP 服务器为每个虚假客户端分配租约,直到地址池耗尽,合法主机无法再获取 IP。该攻击常作为 rogue DHCP 攻击的前奏:合法服务器耗尽后,攻击者用恶意配置(默认网关、DNS)响应后续请求,以转入欺骗或中间人攻击。防御措施包括在交换机上启用带速率限制的 DHCP Snooping、端口安全限制每端口 MAC 数量、ARP 检查以及 802.1X 在授权前认证端点。
● 示例
- 01
使用 Yersinia 的 "发送 DISCOVER 包" 攻击 Cisco DHCP 服务器以耗尽地址池。
- 02
将饥饿攻击与 rogue DHCP 服务器结合,把攻击者的 DNS 推送给新客户端。
● 常见问题
DHCP 饥饿攻击 是什么?
针对二层的拒绝服务攻击,使用伪造 MAC 地址向 DHCP 服务器发送大量 DISCOVER 请求,直到地址池耗尽。 它属于网络安全的 攻击与威胁 分类。
DHCP 饥饿攻击 是什么意思?
针对二层的拒绝服务攻击,使用伪造 MAC 地址向 DHCP 服务器发送大量 DISCOVER 请求,直到地址池耗尽。
DHCP 饥饿攻击 是如何工作的?
DHCP 饥饿攻击针对动态主机配置协议。攻击者通过 Yersinia、dhcpstarv 或自写 Scapy 脚本发送大量 DHCPDISCOVER 报文,每个使用不同的伪造客户端 MAC。DHCP 服务器为每个虚假客户端分配租约,直到地址池耗尽,合法主机无法再获取 IP。该攻击常作为 rogue DHCP 攻击的前奏:合法服务器耗尽后,攻击者用恶意配置(默认网关、DNS)响应后续请求,以转入欺骗或中间人攻击。防御措施包括在交换机上启用带速率限制的 DHCP Snooping、端口安全限制每端口 MAC 数量、ARP 检查以及 802.1X 在授权前认证端点。
如何防御 DHCP 饥饿攻击?
针对 DHCP 饥饿攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。
DHCP 饥饿攻击 还有哪些其他名称?
常见的别称包括: DHCP 地址池耗尽, DHCP 拒绝服务。
● 相关术语
- attacks№ 312
DHCP 欺骗
攻击者通过伪造的应答回应 DHCP 请求,向受害客户端下发恶意网关、DNS 或其他选项的攻击。
- attacks№ 944
非法 DHCP 服务器
连接到网络的未授权 DHCP 服务器,向客户端下发 IP 配置,有意或无意地将流量重定向到攻击者控制的基础设施。
- attacks№ 062
ARP 欺骗
在本地网络中发送伪造 ARP 消息,将攻击者的 MAC 地址与他人 IP 绑定,从而将流量导向攻击者的攻击。
- attacks№ 1207
VLAN 跳跃
针对交换机的攻击,通过滥用 trunk 协商或 802.1Q 双标签,使主机能够发送或接收原本不属于其所在 VLAN 的帧。
- attacks№ 1072
生成树协议攻击
二层攻击,通过伪造 BPDU 帧操控生成树拓扑,常将攻击者主机选举为根桥以实施 MITM 或 DoS。