DHCP Snooping: حماية الشبكة من الهجمات

x32x01
  • بواسطة x32x01 ||
لو جهاز دخلك على الشبكة وبدأ يوزع IP addresses على باقي الأجهزة بدل الـ DHCP الأصلي، يبقى هنا حصل DHCP Spoofing.

النتيجة؟ كل الأجهزة هتاخد IP من الجهاز المخادع، بدل ما تروح للـ Gateway الحقيقي، وده معناه إن الـ Hacker يقدر يتحكم في الترافيك: يشوفه، يعدّله، أو حتى يمنعه! 😱



Cisco قالت: DHCP Snooping​

الميزة دي تراقب الترافيك بتاع DHCP Requests & Offers، وبتسمح بس للـ DHCP Server المصرّح له إنه يوزّع IPs.

إزاي نستخدمها؟​

  1. نحدد البورتات الموثوقة (Trusted Ports).
  2. نمنع أي DHCP Server غير مصرح له من توزيع IPs.

مثال سريع على Cisco:
Code:
ip dhcp snooping
ip dhcp snooping vlan 10
interface fa0/1
ip dhcp snooping trust
  • أي بورت غير موثوق → أي DHCP Offer منه يتمنع تلقائيًا.



ميزة إضافية: قاعدة بيانات DHCP Snooping​

بتخزن معلومات زي:
MAC + IP + Interface + VLAN

وبيتم استخدامها في مميزات تانية زي:
  • IP Source Guard
  • DAI (Dynamic ARP Inspection)



نصيحة مهمة ⚠️

لو نسيت تعمل Trust للبورت اللي الخارج منه الـ DHCP الحقيقي، الشبكة كلها ممكن توقف عن العمل.
DHCP Snooping مش بس أمان، ده أساسي لأي شبكة حديثة تحميها من هجمات DHCP Spoofing!
 
التعديل الأخير:
المواضيع ذات الصلة
x32x01
الردود
0
المشاهدات
165
x32x01
x32x01
x32x01
الردود
0
المشاهدات
798
x32x01
x32x01
x32x01
الردود
0
المشاهدات
838
x32x01
x32x01
x32x01
الردود
0
المشاهدات
813
x32x01
x32x01
x32x01
الردود
0
المشاهدات
87
x32x01
x32x01
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟
إحصائيات المنتدى
المواضيع
2,104
المشاركات
2,310
أعضاء أكتب كود
516
أخر عضو
Mohammed
عودة
أعلى