You are on page 1of 17

PRÉSENTATION SUR DHCP SPOOFING

Réaliser par :
-Azeddine badys -Mouad Lakdioui -Anass el akkaf
Sommaire
1) Concept de DCHP

2) Les bases de l’allocation DHCP

3) Les types d’Attackues :

 DHCP Starvation Attack

 Rogue DHCP

4) Comment protéger contre ces attaques

 DHCP snooping
1 - QU'EST-CE QUE DHCP ?

• DHCP (Dynamic Host Configuration Protocol) est une gestion de réseau de couche
application protocole qui fournit un système rapide, automatique et central pour la
distribution et l'attribution d'adresses IP et d'informations de configuration TCP/IP pour les
clients d'un réseau.
• DHCP peut être utilisé pour attribuer des informations de masque de sous-réseau, des
adresses IP de passerelle par défaut, un nom de domaine adresses système (DNS), etc. Une
autre caractéristique des configurations DHCP est qu'elles sont limitées dans le temps par la
durée du bail DHCP, qui détermine la fréquence à laquelle elles doivent être renouvelées.
2 - LES BASES DE L’ALLOCATION DHCP
Avant de passer à la description des techniques d’usurpation et d’empoisonnement DHCP,
passons en revue le fonctionnement de base du protocole réseau DHCP.
3 - LES TYPES D’ATTAQUES :
1 - DHCP STARVATION ATTACK
Dans une attaque par famine DHCP, un attaquant envoie au serveur DHCP plusieurs messages
DHCPREQUEST avec des adresses MAC sources usurpées dans un court laps de temps afin d’épuiser le pool
d’adresses IP disponibles du serveur et d’empêcher une condition de concurrence. Le serveur DHCP « affamé »
ne répondra pas aux nouvelles requêtes DHCP tant qu’une nouvelle adresse n’est pas disponible.
1. YERSINIA -G
2. CLICK "LAUNCH ATTACK
3. CLICK "DHCP
4. CHECK THE BOX "SENDING DISCOVER PACKET
5. CLICK "OK
6. -> CLICK "EXIT" TO STOP THE ATTACK

https://youtu.be/u9vcnApS8Fg
2/ DHCP SPOOFING ATTACK OU ROGUE DHCP ATTACK
Now the attacker can configure their own malicious DHCP server, listen for incoming broadcast requests, and
send spoofed responses with malicious configurations. Usually the attacker will aim to set themselves as the
DNS server
https://youtu.be/eWVzteyRFYo
HOW TO PROTECT YOURSELF FROM THIS
ATTACK
DHCP SNOOPING

• One of the most effective solutions to prevent DHCP spoofing is DHCP snooping. This is a second level
(data link) security feature of the OSI model. The function can be implemented in the switch that connects
clients to DHCP servers. Simply put, it is a proto
• A useful side effect of DHCP snooping is not only that an attacker with a red DHCP server is no longer
successful, but also that all other devices that fulfill the functionality of a DHCP server are "locked out". A
foreign router brought into the network by an employee can therefore no longer allocate IP addresses.
Commandes pour configurer la dhcp snooping

 We have the possibility to enable DHCP snooping only for one of the VLANs that we have.
To make this possible we use the global configuration mode command:

 This command will enable DHCP snooping for VLAN 1, VLAN 60 and for a range of
VLANS from 150 to 175.
 Enable the DHCP snooping feature is not enough, we need to make some specific
switch interfaces to be trusted ports:

Switch1(config)# interface e0/0


Switch1(config-if)#ip dhcp snooping limit rate 3
MERCI POUR VOTRE ATTENTION

You might also like