Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 313

DHCP 饥饿攻击

DHCP 饥饿攻击 是什么?

DHCP 饥饿攻击针对二层的拒绝服务攻击,使用伪造 MAC 地址向 DHCP 服务器发送大量 DISCOVER 请求,直到地址池耗尽。


DHCP 饥饿攻击针对动态主机配置协议。攻击者通过 Yersinia、dhcpstarv 或自写 Scapy 脚本发送大量 DHCPDISCOVER 报文,每个使用不同的伪造客户端 MAC。DHCP 服务器为每个虚假客户端分配租约,直到地址池耗尽,合法主机无法再获取 IP。该攻击常作为 rogue DHCP 攻击的前奏:合法服务器耗尽后,攻击者用恶意配置(默认网关、DNS)响应后续请求,以转入欺骗或中间人攻击。防御措施包括在交换机上启用带速率限制的 DHCP Snooping、端口安全限制每端口 MAC 数量、ARP 检查以及 802.1X 在授权前认证端点。

示例

  1. 01

    使用 Yersinia 的 "发送 DISCOVER 包" 攻击 Cisco DHCP 服务器以耗尽地址池。

  2. 02

    将饥饿攻击与 rogue DHCP 服务器结合,把攻击者的 DNS 推送给新客户端。

常见问题

DHCP 饥饿攻击 是什么?

针对二层的拒绝服务攻击,使用伪造 MAC 地址向 DHCP 服务器发送大量 DISCOVER 请求,直到地址池耗尽。 它属于网络安全的 攻击与威胁 分类。

DHCP 饥饿攻击 是什么意思?

针对二层的拒绝服务攻击,使用伪造 MAC 地址向 DHCP 服务器发送大量 DISCOVER 请求,直到地址池耗尽。

DHCP 饥饿攻击 是如何工作的?

DHCP 饥饿攻击针对动态主机配置协议。攻击者通过 Yersinia、dhcpstarv 或自写 Scapy 脚本发送大量 DHCPDISCOVER 报文,每个使用不同的伪造客户端 MAC。DHCP 服务器为每个虚假客户端分配租约,直到地址池耗尽,合法主机无法再获取 IP。该攻击常作为 rogue DHCP 攻击的前奏:合法服务器耗尽后,攻击者用恶意配置(默认网关、DNS)响应后续请求,以转入欺骗或中间人攻击。防御措施包括在交换机上启用带速率限制的 DHCP Snooping、端口安全限制每端口 MAC 数量、ARP 检查以及 802.1X 在授权前认证端点。

如何防御 DHCP 饥饿攻击?

针对 DHCP 饥饿攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。

DHCP 饥饿攻击 还有哪些其他名称?

常见的别称包括: DHCP 地址池耗尽, DHCP 拒绝服务。

相关术语