Dhcp Starvation Attack
Network'e fazlasıyla DHCP request gönderilerek DHCP sunucusunun cevap veremez hale getirilmesi hedeflenir. Böylelikle ağda sahte bir DHCP sunucusu kurularak ip dağıtması sağlanabilir.
Dhcp Starvation Attack nasıl yapılır?
Attacker DHCP sunucuya çok sayıda DHCP Discover gönderir. DHCP sunucu cevap dönerek dhcp pool’da bulunan tüm adresleri kira süresi boyunca tahsis eder.
...
Dhcp sunucusu artık ip dağıtamaz duruma gelmiştir.
...
DHCP Sunucuda artık atanacak adres kalmayınca attacker sahte DHCP sunucu oluşturularak istemcilere sahte sunucu tarafından adres ataması gerçekleştirilir.
...
Kurduğumuz yeni DHCP sunucusu artık ip dağıtmaya hazırdır. Client dhcp request gönderdiğinde bizim sahte Dhcp server yanıt verecek ve kendisini ağ geçidi olarak kullandırarak client’ın tüm trafiğini dinleyebilecek duruma gelecektir.
...
Dhcp Starvation Attack nasıl önlenir?
Switch’te portlara aşağıdaki security aksiyonları uygulanarak basit şekilde mac flooding attack önlenir.
...
ip dhcp snooping : Switch'te global modda dhcp snooping aktif edilir.
...
It is aimed to make the DHCP server unable to respond by sending too many DHCP requests to the network. Thus, a fake DHCP server can be set up on the network to distribute IP.
How to do Dhcp Starvation Attack?
Attacker sends a large number of DHCP Discover to the DHCP server. The DHCP server replies back and allocates all addresses in the dhcp pool for the duration of the lease.
...
The DHCP server can no longer distribute IP.
...
When there are no more addresses to be assigned on the DHCP Server, the attacker creates a fake DHCP server and the clients are assigned addresses by the fake server.
...
Our new DHCP server is now ready to distribute IP. When the client sends a DCHP request, our fake DHCP server will respond and use itself as a gateway to listen to all the client's traffic.
...
How to prevent DHCP Starvation Attack?
Mac flooding attack is prevented in a simple way by applying the following security actions to the ports on the switch.
ip dhcp snooping : DHCP snooping is activated in global mode on the Switch.
ip dhcp snooping vlan : Select in which VLAN it will be activated.
ip dhcp snooping trust : DHCP isteklerini alıp/gönderecek trust portlar belirlenir.
...
The trust ports that will send/receive DHCP requests are determined
**Since DHCP requests can be made from untrusted ports, dhcp packets can be limited. The "IP DHCP snooping limit rate" command limits how many DHCP requests can be made per second.
...
On the DHCP Starvation Attack sayfasında vlan seçip aşağıdaki gibi ; DHCP snooping’in çalışacağı vlan’ı belirtmiş oluyoruz. Sechard global modda DHCP snooping’i aktif hale getirdikten sonra hangi Vlan’larda çalışacağını da ayarlamış oluyorpage, select VLAN and as follows; we specify the vlan where DHCP snooping will work. After Sechard activates DHCP snooping in global mode, it also sets which VLAN’S it will work on.
...
Artık belirtilen vlan’lara atanmış tüm portlardan DHCP request istekleri bloklanmış olacaktır. Eğer bir porta güveniyorsak ve DHCP isteği yapabilsin diyorsa aşağıdaki gibi Sechard üzerinden o portu seçip ip DHCP snooping trust seçeneğini uygulamamız gerekmektedirNow DHCP requests from all ports assigned to the specified VLANs will be blocked. If we trust a port and want it to be able to make a DHCP request, we need to select that port on Sechard and apply the ip DHCP snooping trust option as follows.
...