DHCP Snooping: حماية الشبكة من الهجمات

x32x01
  • بواسطة x32x01 ||
لو جهاز دخلك على الشبكة وبدأ يوزع IP addresses على باقي الأجهزة بدل الـ DHCP الأصلي، يبقى هنا حصل DHCP Spoofing.

النتيجة؟ كل الأجهزة هتاخد IP من الجهاز المخادع، بدل ما تروح للـ Gateway الحقيقي، وده معناه إن الـ Hacker يقدر يتحكم في الترافيك: يشوفه، يعدّله، أو حتى يمنعه! 😱



Cisco قالت: DHCP Snooping​

الميزة دي تراقب الترافيك بتاع DHCP Requests & Offers، وبتسمح بس للـ DHCP Server المصرّح له إنه يوزّع IPs.

إزاي نستخدمها؟​

  1. نحدد البورتات الموثوقة (Trusted Ports).
  2. نمنع أي DHCP Server غير مصرح له من توزيع IPs.

مثال سريع على Cisco:
Code:
ip dhcp snooping
ip dhcp snooping vlan 10
interface fa0/1
ip dhcp snooping trust
  • أي بورت غير موثوق → أي DHCP Offer منه يتمنع تلقائيًا.



ميزة إضافية: قاعدة بيانات DHCP Snooping​

بتخزن معلومات زي:
MAC + IP + Interface + VLAN

وبيتم استخدامها في مميزات تانية زي:
  • IP Source Guard
  • DAI (Dynamic ARP Inspection)



نصيحة مهمة ⚠️​

لو نسيت تعمل Trust للبورت اللي الخارج منه الـ DHCP الحقيقي، الشبكة كلها ممكن توقف عن العمل.
DHCP Snooping مش بس أمان، ده أساسي لأي شبكة حديثة تحميها من هجمات DHCP Spoofing!
 
التعديل الأخير:
المواضيع ذات الصلة
x32x01
الردود
0
المشاهدات
298
x32x01
x32x01
x32x01
الردود
0
المشاهدات
883
x32x01
x32x01
x32x01
الردود
0
المشاهدات
765
x32x01
x32x01
x32x01
الردود
0
المشاهدات
936
x32x01
x32x01
x32x01
الردود
0
المشاهدات
369
x32x01
x32x01
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟
إحصائيات المنتدى
المواضيع
2,300
المشاركات
2,511
أعضاء أكتب كود
554
أخر عضو
عبدالله
عودة
أعلى