شرح هجوم DHCP Starvation وطريقة الحماية

x32x01
  • بواسطة x32x01 ||

يعني إيه DHCP أصلاً؟ 🤔

الـ DHCP أو Dynamic Host Configuration Protocol هو المسؤول عن توزيع إعدادات الشبكة تلقائيًا على الأجهزة المتصلة، زي:
  • IP Address
  • Subnet Mask
  • Gateway
  • DNS

🎯 العملية بتحصل كده بالترتيب:
  1. الجهاز (Client) يبعث رسالة Discover يدور فيها على سيرفر DHCP.
  2. السيرفر يرد بـ Offer فيه IP وإعدادات الشبكة.
  3. الجهاز يطلب الـ IP رسميًا برسالة Request.
  4. السيرفر يوافق ويرسل Acknowledge لتأكيد التخصيص.



طب إيه بقى هجوم DHCP Starvation؟ 💀

الهجوم ده خطير جدًا لأنه بيستنزف كل عناوين الـ IP في الشبكة!

بيعمل المهاجم كده إزاي؟
  • بيستخدم أدوات (زي الموجودة في Kali Linux).
  • يبعث آلاف طلبات Discover باستخدام MAC Addresses مزيفة.
  • السيرفر يفتكر إنهم أجهزة حقيقية ويوزع عليهم كل الـ IPs المتاحة.
  • النتيجة؟ الأجهزة الأصلية متعرفش تاخد IP وبتتحول لـ APIPA (يعني معزولة عن الشبكة).



أنواع الهجمات المرتبطة بـ DHCP ⚠️

  1. DHCP Starvation Attack: استنزاف كل عناوين الـ IP.
  2. Rogue DHCP Attack: المهاجم يشغّل سيرفر DHCP مزيف ويوزع إعدادات غلط.
  3. DHCP Spoofing: انتحال شخصية سيرفر DHCP باستخدام أدوات زي Ettercap.



الحل السحري: DHCP Snooping 🧠

ميزة DHCP Snooping هي درع الحماية ضد النوع ده من الهجمات.
السويتش لما تفعل عليه الخاصية دي، بيعمل حاجتين رئيسيتين:

✅ يمنع أي جهاز مش موثوق من تشغيل سيرفر DHCP.
✅ يحمي السيرفر الحقيقي من استنزاف الـ IPs.



خطوات تفعيل DHCP Snooping خطوة بخطوة ⚙️


  1. فعّل DHCP Snooping على السويتش:
Code:
(config)# ip dhcp snooping

  1. حدد الـ VLAN اللي عايز تحميها:
Code:
(config)# ip dhcp snooping vlan 1

  1. اختيار البورت الموثوق (Trusted):
    ده بيكون البورت اللي متوصل بسيرفر الـ DHCP.
Code:
(config)# interface f0/1
(config-if)# ip dhcp snooping trust

  1. باقي البورتات تكون Untrusted:
    يعني أي جهاز متوصل عليها مش هيسمح له يبعث طلبات كتير.
Code:
(config)# interface range f0/2 - 24
(config-if)# ip dhcp snooping limit rate 4



إيه اللي بيحصل بعد التفعيل؟ 🚨

لو أي جهاز حاول يبعث أكتر من 4 طلبات Discover في وقت قصير،
السويتش هيعتبره مهاجم وهيقفل البورت بتاعه تلقائيًا (Error Disable State).

وبكده تكون حميت شبكتك من هجوم DHCP Starvation بكل سهولة 👏



الخلاصة 💡

هجوم DHCP Starvation ممكن يوقف شبكتك بالكامل،
لكن بخطوات بسيطة باستخدام DHCP Snooping تقدر تمنع أي مهاجم من اللعب بعناوين الـ IP.
🎯 تابع حالة السويتش، فعّل الخاصية، وراقب الـ Logs أول بأول.
 
التعديل الأخير:
المواضيع ذات الصلة
x32x01
الردود
0
المشاهدات
856
x32x01
x32x01
x32x01
الردود
0
المشاهدات
142
x32x01
x32x01
x32x01
الردود
0
المشاهدات
734
x32x01
x32x01
x32x01
الردود
0
المشاهدات
104
x32x01
x32x01
x32x01
الردود
0
المشاهدات
386
x32x01
x32x01
x32x01
الردود
0
المشاهدات
709
x32x01
x32x01
x32x01
الردود
0
المشاهدات
735
x32x01
x32x01
x32x01
الردود
0
المشاهدات
312
x32x01
x32x01
x32x01
  • x32x01
الردود
0
المشاهدات
696
x32x01
x32x01
x32x01
الردود
0
المشاهدات
856
x32x01
x32x01
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟
إحصائيات المنتدى
المواضيع
1,829
المشاركات
2,027
أعضاء أكتب كود
468
أخر عضو
عبدالله احمد
عودة
أعلى