
- بواسطة x32x01 ||
يعني إيه DHCP أصلاً؟
الـ DHCP أو Dynamic Host Configuration Protocol هو المسؤول عن توزيع إعدادات الشبكة تلقائيًا على الأجهزة المتصلة، زي:- IP Address
- Subnet Mask
- Gateway
- DNS

- الجهاز (Client) يبعث رسالة Discover يدور فيها على سيرفر DHCP.
- السيرفر يرد بـ Offer فيه IP وإعدادات الشبكة.
- الجهاز يطلب الـ IP رسميًا برسالة Request.
- السيرفر يوافق ويرسل Acknowledge لتأكيد التخصيص.
طب إيه بقى هجوم DHCP Starvation؟
الهجوم ده خطير جدًا لأنه بيستنزف كل عناوين الـ IP في الشبكة!بيعمل المهاجم كده إزاي؟
- بيستخدم أدوات (زي الموجودة في Kali Linux).
- يبعث آلاف طلبات Discover باستخدام MAC Addresses مزيفة.
- السيرفر يفتكر إنهم أجهزة حقيقية ويوزع عليهم كل الـ IPs المتاحة.
- النتيجة؟ الأجهزة الأصلية متعرفش تاخد IP وبتتحول لـ APIPA (يعني معزولة عن الشبكة).
أنواع الهجمات المرتبطة بـ DHCP
- DHCP Starvation Attack: استنزاف كل عناوين الـ IP.
- Rogue DHCP Attack: المهاجم يشغّل سيرفر DHCP مزيف ويوزع إعدادات غلط.
- DHCP Spoofing: انتحال شخصية سيرفر DHCP باستخدام أدوات زي Ettercap.
الحل السحري: DHCP Snooping
ميزة DHCP Snooping هي درع الحماية ضد النوع ده من الهجمات.السويتش لما تفعل عليه الخاصية دي، بيعمل حاجتين رئيسيتين:


خطوات تفعيل DHCP Snooping خطوة بخطوة
- فعّل DHCP Snooping على السويتش:
Code:
(config)# ip dhcp snooping
- حدد الـ VLAN اللي عايز تحميها:
Code:
(config)# ip dhcp snooping vlan 1
- اختيار البورت الموثوق (Trusted):
ده بيكون البورت اللي متوصل بسيرفر الـ DHCP.
Code:
(config)# interface f0/1
(config-if)# ip dhcp snooping trust
- باقي البورتات تكون Untrusted:
يعني أي جهاز متوصل عليها مش هيسمح له يبعث طلبات كتير.
Code:
(config)# interface range f0/2 - 24
(config-if)# ip dhcp snooping limit rate 4
إيه اللي بيحصل بعد التفعيل؟
لو أي جهاز حاول يبعث أكتر من 4 طلبات Discover في وقت قصير،السويتش هيعتبره مهاجم وهيقفل البورت بتاعه تلقائيًا (Error Disable State).
وبكده تكون حميت شبكتك من هجوم DHCP Starvation بكل سهولة

الخلاصة
هجوم DHCP Starvation ممكن يوقف شبكتك بالكامل،لكن بخطوات بسيطة باستخدام DHCP Snooping تقدر تمنع أي مهاجم من اللعب بعناوين الـ IP.

التعديل الأخير: