Vous êtes sur la page 1sur 12

[DATE]

[NOM DE LA SOCIÉTÉ]
[Adresse de la société]

ETUDE DU PROTOCOLE
D’ADMINISTRATION
RÉSEAU DHCP
[Sous-titre du document]
Table des matières
I. Introduction.........................................................................................................................1
II. Définition du DHCP............................................................................................................1
III. Fonctionnement :.............................................................................................................1
IV. Description d’attaques sur le protocole DHCP :..............................................................4
A. Attaque par épuisement de ressources.............................................................................4
B. Faux serveurs DHCP :.....................................................................................................5

1
I. Introduction

Dans un réseau TCP/IP chaque hôte doit disposer d’un nom et d’une adresse IP unique.
L’adresse IP et le masque de sous-réseau qui lui est associé permettent d’identifier l’hôte et le
sous réseau auquel appartient l’hôte. Les adresses IP peuvent être affectées manuellement par
l’administrateur réseau. Toutefois, un réseau d’entreprise comprend dans la plupart des cas un
nombre assez important d’abonnés et l’attribution manuelle des paramètres réseau devient vite
une tâche complexe et source d’erreurs. Il serait donc intéressant d’avoir un mécanisme rapide
et fiable pour attribuer automatiquement aux hôtes d’un réseau des adresses IP.
DHCP essor pour être la solution parfaite, ce protocole a été utilisé la première fois en 1993.
IL est défini par la RFC1531 et a été, par la suite modifié et complété par les RFC1534,
RFC2131 et RFC2132. Ce protocole fonctionne aussi bien en IPv4 qu’en IPv6. Dans ce cas, il
s’appelle DHCPv6 et les adresses peuvent être auto configurée, sans DHCP. Le moteur
principal de ce protocole est adossé à la communication BOOTP (Protocole Bootstrap)

II. DHCP

1. Définition :

DHCP "Dynamic Host Configuration Protocol" est un protocole qui attribue automatiquement


un unique adresse IP à chaque appareil qui se connecte à un réseau. Avec DHCP, il n'est pas
nécessaire d'attribuer manuellement les adresses IP aux nouveaux périphériques. Par
conséquent, aucune configuration utilisateur n'est nécessaire pour se connecter à un réseau
basé sur DCHP. En raison de sa facilité d'utilisation et de son support étendu, DHCP est
le défaut protocole utilisé par la plupart routeurs et équipement de réseau.

2 Avantage :

 Gestion des adresses IP


 Configuration centralisée des clients du réseau
 Prise en charge des clients BOOTP
 Prise en charge des clients locaux et distants
 Initialisation à partir du réseau
 Gestion de réseaux de grande taille

2
III. Fonctionnement :

Le DHCP s'exécute au niveau de la couche application de la pile TCP (protocole de contrôle


de transmission) pour attribuer dynamiquement des adresses IP aux différents périphériques,
ainsi que pour affecter différentes informations de configuration aux clients DHCP. Les
utilisateurs doivent savoir que le DHCP est un protocole client-serveur. Cela signifie que les
serveurs gèrent une liste d'adresses IP uniques déjà regroupées et des informations sur
plusieurs paramètres de configuration.

L’opération DHCP commence avec un périphérique (le client) demandant une adresse IP à un
routeur (l’hôte). Ce message envoyé est appelé une demande de découverte DHCP « DHCP
DISCOVER ». Lorsque le serveur reçoit cette requête, il la relaie vers son service réseau
DHCP.
Ce dernier examine les adresses IP disponibles qui n’ont pas été revendiquées par d’autres
ordinateurs. Dès que le serveur identifie une adresse IP libre, il l’envoie à l’ordinateur ou à
l’appareil demandeur. Cette partie du processus est appelée une offre DHCP« DHCP
OFFER ».
Le client reçoit l’adresse IP allouée dynamiquement et renvoie un message au serveur pour
confirmer qu’il souhaite l’utiliser. Cette étape est appelée un message de requête
DHCP« DHCP REQUEST ».
Le routeur DHCP envoie ensuite un message final au périphérique qui a initié tout ce
processus. Ce message est appelé accusé de réception DHCP« DHCPACK ». Il contient les
informations de configuration nécessaires pour accorder un accès réseau comme la passerelle,
les serveurs DNS et la durée pendant laquelle le périphérique peut être utilisé.
Ces différentes étapes du bon fonctionnement du protocole reposent donc sur la transmission
de paquets d’informations. Ceux-ci différent selon leur origine, leur destination et leur

3
fonction. L’on peut ainsi distinguer le DHCPDISCOVER qui localise les serveurs DHCP
disponibles. Les serveurs en question répondent par l’intermédiaire d’un DHCPOFFER, en y
incluant les premiers paramètres. Ensuite, plusieurs autres types de paquets peuvent être
envoyés pour communiquer d’autres demandes ou signaler des états particuliers. L’on peut
citer DHCPINFORM ou DHCPDECLINE, DHCPNAK, DHCPACK, DHCPRELEASE et
DHCPREQUEST.
DHCP prend en charge trois mécanismes d’allocation d’adresse IP :
 La méthode d’attribution automatique : DHCP attribue une adresse IP permanente à
un client.
 La méthode de l’allocation dynamique : DHCP attribue une adresse IP à un client pour
une période limitée ou jusqu’à ce que le client abandonne explicitement l’adresse IP.
 La méthode de l’allocation manuelle : L’adresse IP d’un client est attribuée par
l’administrateur du réseau. Dans cette méthode, DHCP est utilisé uniquement pour
gérer l’attribution des adresses affectées manuellement aux clients.
Le processus DHCP se déroule en quatre phases comme illustré dans la figure 1. Ce processus
est souvent appelé le processus DORA.

Figure 1 : phases d’attribution d’adresse IP

1. DHCPDISCOVER ou Demande de bail

Lorsqu’un hôte, configuré pour récupérer son adresse IP automatiquement, est mis en marche
la première fois, il va chercher à contacter un (ou plusieurs) serveur DHCP susceptible d’être
présent sur son réseau pour demander une adresse IP. Il envoie à cet effet, un
DHCPDISCOVER sur le réseau sous forme d’un datagramme UDP de broadcast en utilisant
les données suivantes :

 Adresse IP hôte : 0.0.0.0


 Adresse IP destination : Adresse de broadcast (255.255.255.255)
 Adresse MAC hôte : 00.52.8C.23.E2.6B (Cette valeur d’adresse est prise à titre
d’exemple)
 Adresse MAC destination : Adresse de broadcast (FF. FF. FF. FF. FF. FF)
 ID de transaction : 12113 (valeur prise à titre d’exemple)

4
2. DHCPOFFER ou proposition de bail

Un (ou plusieurs) serveur DHCP répond en envoyant sur l’adresse IP de broadcast


(255.255.255.255) au client (Adresse MAC 00.52.8C.23.E2.6B dans notre exemple) un
DHCPOFFER contenant :

 Une adresse IP et un masque,


 Une durée de bail,
 L’adresse IP du serveur DHCP,
 ID de transaction (12113 dans notre exemple)

3. DHCPREQUEST ou sélection de bail :

Le client choisit une adresse IP et renvoie sur le réseau un datagramme UDP de broadcast
(DHCPREQUEST) pour signifier l’offre qu’il a retenue (le restant des offres sera rejeté). Le
datagramme envoyé contient donc :

 Adresse IP de destination : 255.255.255.255 (Broadcast),


 Adresse MAC de destination : FF. FF. FF. FF. FF. FF (Broadcast),
 Un nouvel ID de transaction (14215 par exemple).

4. DHCPACK ou accusé de réception du bail IP :

Le serveur DHCP concerné valide le bail en envoyant au client, en broadcast


(255.255.255.255), un accusé de réception (DHCPACK) contenant les autres paramètres IP
(masque de sous-réseau, passerelle, serveurs DNS et WINS). Le datagramme UDP envoyé
contient cette fois-ci :

 L’adresse MAC du destinataire : 00.52.8C.23.E2.6B


 L’ID de transaction : 14215

5
Figure 2 : Demande une nouvelle adresse
Les baux :
Pour des raisons d’optimisation des ressources réseau, les adresses IP sont délivrées pour une
durée limitée. C’est ce qu’on appelle un bail (lease en anglais). Un client qui voit son bail
arriver à terme peut demander au serveur un renouvellement du bail. De même, lorsque le
serveur verra un bail arrivé à terme, il émettra un paquet pour demander au client s’il veut
prolonger son bail. Si le serveur ne reçoit pas de réponse valide, il rend disponible l’adresse
IP. C’est toute la subtilité du DHCP : on peut optimiser l’attribution des adresses IP en jouant
sur la durée des baux. Le problème est là : si toutes les adresses sont allouées et si aucune
n’est libérée au bout d’un certain temps, plus aucune requête ne pourra être satisfaite.

6
Figure 3 : Renouvèlement adresse
Relais DHCP :

Le relais DHCP est une caractéristique qui est utilisée par un commutateur, également
connu sous le nom d'agent de relais, pour permettre la transmission DHCP entre les
hôtes et les serveurs DHCP distants qui ne sont pas sur le même réseau. Quand un
client envoie une diffusion DHCP pour une adresse IP, l'agent de relais en avant la
demande au sous-réseau auquel le serveur DHCP distant réside.

Figure4 :Relais DHCP

7
IV. Description d’attaques sur le protocole DHCP :

Un serveur DHCP est un serveur à l'écoute de demandes de paramètres réseau, on parle de


DHCP Discover en provenance de machines nouvellement connectées au réseau. La machine
ne possédant pas d'adresse IP, ce discover se fait via un broadcast. Il n'est donc pas ciblé
spécifiquement sur le serveur DHCP du réseau. Potentiellement d'ailleurs, tous les serveurs
DHCP du réseau, je dirais plus précisément tous les serveurs DHCP du même VLAN, vont
recevoir cette demande et vont alors proposer un bail, c'est-à-dire des paramètres réseau
valables pour une durée de temps donnée. à savoir principalement mais pas exclusivement ou
obligatoirement une adresse IP, un masque, une passerelle par défaut et une adresse de
résolveur DNS. Le client DHCP va alors accepter le premier bail qu'il aura reçu, quel que soit
le serveur DHCP qui aura répondu. Et ainsi il va s'autoconfigurer avec les paramètres indiqués
dans ce bail. Malheureusement, ce raccourci constitue également une porte d’entrée pour les
cybercriminels puisqu’il existe plusieurs faiblesses au niveau de sécurité de ce protocole
(Authentification …). Ça engendre 2 principaux attaques possibles sur le protocole DHCP qui
on va les présenter.
A. Attaque par épuisement de ressources (Starvation attack)

Comme il l’a été décrit, un serveur DHCP possède un stock d’adresses IP qu’il distribue aux
différents clients. Ce stock est bien sûr limité. Il y aura seulement un nombre défini de clients
pouvant disposer des différentes adresses IP en même temps. Si le serveur est bien administré
avec une liste fermée de correspondances entre adresses MAC et IP aucune attaque par
épuisement n’est possible.
Si le service est mal administré ; c’est à dire que les correspondances entre adresses MAC et
IP se font dynamiquement à partir d’une plage d’adresses IP vacantes, le scénario suivant est
possible. Si un pirate génère un grand nombre de requêtes DHCP semblant venir d’un grand
nombre de clients différents, le serveur épuisera vite son stock d’adresses. Les vrais clients ne
pourront donc plus obtenir d’adresse IP : le trafic réseau sera paralysé.
Cette attaque est une attaque par « déni de service par saturation » qui consiste à envoyer
beaucoup de paquets « DHCP DISCOVER » « DHCP REQUEST » au serveur DHCP afin
d’épuiser toutes ses ressources.

8
Figure 5: attaque par épuisement des ressources

B. Faux serveurs DHCP ( Spoofing or MITM : Man In The Middle )


Cette attaque vient en complément de la première, Si un pirate a réussi à saturer un serveur
DHCP par épuisement de ressources, il peut très bien en activer un autre à la place. Un
attaque man-in-the-middle est un modèle de cyberattaque dans lequel un cybercriminel
installe, physiquement ou logiquement, un système contrôlé entre deux entités
communicantes de manière à intercepter ou altérer les communications et voler des données.
Ces entités peuvent être des personnes physiques, des sociétés et des serveurs. L'attaquant
peut se faire passer pour l'une des cibles, les deux ou rester passif.

Figure 6 : attaque par faux serveurs DHCP

9
Préventions ou mesures de securité:

DHCP Snooping :
DHCP Snooping est une technologie de sécurité de couche 2 du modèle OSI intégrée dans le
système d'exploitation d'un commutateur réseau capable qui connecte les clients aux serveurs
DHCP et supprime le trafic DHCP jugé inacceptable. Il empêche les serveurs DHCP non
autorisés de distribuer des adresses IP aux clients DHCP. La fonction DHCP Snooping permet
d'effectuer les actions suivantes :

Valide les messages DHCP provenant de sources non fiables et filtre les messages invalides.

Construit et maintient la base de données de liaison DHCP Snooping, qui contient des
informations sur les hôtes non fiables avec des adresses IP louées.

Utilise la base de données de liaison DHCP Snooping pour valider les requêtes ultérieures des
hôtes non fiables.

Authentification: 802.1X

Quel que soit le type d’attaque, les attaquants doivent cependant avoir un accès direct à votre
réseau afin d’utiliser le protocole DHCP à leurs propres fins. Prenez les précautions de
sécurité nécessaires et profitez des avantages du protocole de communication sans avoir à
craindre de telles attaques. En tant que responsable d’un réseau local plus large, vous devez
disposer d’une protection complète contre les attaques externes et internes ainsi que d’une
surveillance continue de tous les processus réseau avec des outils tels que Nagios et
wireshark.

10
Video DHCP simulation Packet Tracer

11

Vous aimerez peut-être aussi