DHCP STARVATION ATTACK


          DÉFINITION

           DHCP STARVATION est une attaque qui fonctionne en diffusant un grand nombre de demandes DHCP avec des adresses MAC falsifiées simultanément.

           Si suffisamment de demandes sont inondées sur le réseau, l’attaquant peut épuiser complètement la plage d’adresse attribué par le serveur DHCP.
          Les clients du réseau victime sont alors privés de ressources DHCP, de sorte que DHCP STARVATION peut être classé comme une attaque de déni de service.

INFORMATION

Le Framework Yersinia 
   
              Yersina est un framework conçu pour les attaques de la couche 2. Il est utilisé pour exploiter les vulnérabilités des différents protocoles réseau. Yersinia prend en charge les attaques des protocoles suivants : 

            
                    Dynamic Host Configuration Protocol (DHCP)

         Spanning Tree Protocol (CDP)

         Dynamic Trunking Protocol (DTP)

         Hot Stantby Router Protocol (HSRP)

         Vlan Trunking Protocol (VTP) 

APPLICATION

afficher l'aide : yersinia -h  
           lancer yersinia en mode interactif : yersinia -I                      

          
    interface d'acceuil

Liste des options

Choix de l'interface

DHCP Starvation

Attaque
  • CONTRE MESURES 

Le DHCP SNOOPING

Voici la procédure pour activer le Dhcp Snooping sur un Routeur Cisco :

          Router(config)# ip dhcp snooping
Router(config )# ip dhcp snooping vlan <vlan id>{,<vlan_id>}
Router(config-if)# ip dhcp snooping trust
Router(config-if)# ip dhcp snooping limit rate <rate>

Commentaires

Enregistrer un commentaire