Dhcp Starvation Attack
Network'e fazlasıyla dhcp request gönderilerek Dhcp sunucusunun cevap veremez hale getirilmesi hedeflenir. Böylelikle ağda sahte bir dhcp sunucusu kurularak ip dağıtması sağlanabilir.
Dhcp Starvation Attack nasıl yapılır?
Attacker DHCP sunucuya çok sayıda DHCP Discover gönderir. DHCP sunucu cevap dönerek dhcp pool’da bulunan tüm adresleri kira süresi boyunca tahsis eder.
Dhcp sunucusu artık ip dağıtamaz duruma gelmiştir.
DHCP Sunucuda artık atanacak adres kalmayınca attacker sahte DHCP sunucu oluşturularak istemcilere sahte sunucu tarafından adres ataması gerçekleştirilir.
Kurduğumuz yeni DHCP sunucusu artık ip dağıtmaya hazırdır. Client dhcp request gönderdiğinde bizim sahte Dhcp server yanıt verecek ve kendisini ağ geçidi olarak kullandırarak client’ın tüm trafiğini dinleyebilecek duruma gelecektir.
Dhcp Starvation Attack nasıl önlenir?
Switch’te portlara aşağıdaki security aksiyonları uygulanarak basit şekilde mac flooding attack önlenir.
ip dhcp snooping : Switch'te global modda dhcp snooping aktif edilir.
Ip dhcp snooping vlan : Hangi vlan'da aktif edileceği seçilir.
Ip dhcp snooping trust : Dhcp isteklerini alıp/gönderecek trust portlar belirlenir.
**Untrusted portlardan dhcp istekleri yapabilecek olmasından dolayı dhcp paketleri sınırlandırılabilir. "ip dhcp snooping limit rate" komutu ile saniyede kaç dhcp isteği yapılabileceği sınırlandırılır.
Dhcp Starvation Attack sayfasında vlan seçip aşağıdaki gibi ; dhcp snooping’in çalışacağı vlan’ı belirtmiş oluyoruz. Sechard global modda Dhcp snooping’i aktif hale getirdikten sonra hangi Vlan’larda çalışacağını da ayarlamış oluyor.
Artık belirtilen vlan’lara atanmış tüm portlardan Dhcp request istekleri bloklanmış olur. Eğer bir porta güveniyorsak ve dhcp isteği yapabilsin diyorsa aşağıdaki gibi Sechard üzerinden o portu seçip ip dhcp snooping trust seçeneğini uygulamamız gerekiyor.
0 Comments