
- بواسطة x32x01 ||
لو جهاز دخلك على الشبكة وبدأ يوزع IP addresses على باقي الأجهزة بدل الـ DHCP الأصلي، يبقى هنا حصل DHCP Spoofing.
النتيجة؟ كل الأجهزة هتاخد IP من الجهاز المخادع، بدل ما تروح للـ Gateway الحقيقي، وده معناه إن الـ Hacker يقدر يتحكم في الترافيك: يشوفه، يعدّله، أو حتى يمنعه!
مثال سريع على Cisco:
MAC + IP + Interface + VLAN
وبيتم استخدامها في مميزات تانية زي:
نصيحة مهمة
لو نسيت تعمل Trust للبورت اللي الخارج منه الـ DHCP الحقيقي، الشبكة كلها ممكن توقف عن العمل.
DHCP Snooping مش بس أمان، ده أساسي لأي شبكة حديثة تحميها من هجمات DHCP Spoofing!
النتيجة؟ كل الأجهزة هتاخد IP من الجهاز المخادع، بدل ما تروح للـ Gateway الحقيقي، وده معناه إن الـ Hacker يقدر يتحكم في الترافيك: يشوفه، يعدّله، أو حتى يمنعه!

Cisco قالت: DHCP Snooping
الميزة دي تراقب الترافيك بتاع DHCP Requests & Offers، وبتسمح بس للـ DHCP Server المصرّح له إنه يوزّع IPs.إزاي نستخدمها؟
- نحدد البورتات الموثوقة (Trusted Ports).
- نمنع أي DHCP Server غير مصرح له من توزيع IPs.
مثال سريع على Cisco:
Code:
ip dhcp snooping
ip dhcp snooping vlan 10
interface fa0/1
ip dhcp snooping trust
- أي بورت غير موثوق → أي DHCP Offer منه يتمنع تلقائيًا.
ميزة إضافية: قاعدة بيانات DHCP Snooping
بتخزن معلومات زي:MAC + IP + Interface + VLAN
وبيتم استخدامها في مميزات تانية زي:
- IP Source Guard
- DAI (Dynamic ARP Inspection)
نصيحة مهمة
لو نسيت تعمل Trust للبورت اللي الخارج منه الـ DHCP الحقيقي، الشبكة كلها ممكن توقف عن العمل.DHCP Snooping مش بس أمان، ده أساسي لأي شبكة حديثة تحميها من هجمات DHCP Spoofing!
التعديل الأخير: