Vous êtes sur la page 1sur 2

1.

La DHCP Starvation est une attaque où un attaquant inonde le serveur DHCP avec un
grand nombre de demandes de bail DHCP (DHCP lease) afin d'épuiser la pool
d'adresses IP disponibles. Cela peut entraîner un déni de service pour les autres
périphériques légitimes qui tentent d'obtenir une adresse IP auprès du serveur DHCP.

2. Pour réaliser une attaque de DHCP Starvation, l'attaquant configure généralement un


périphérique pour envoyer un grand nombre de requêtes DHCPDISCOVER ou
DHCPREQUEST sur le réseau. Ces requêtes peuvent contenir des adresses MAC aléatoires ou
des adresses MAC clonées, ce qui incite le serveur DHCP à attribuer une adresse IP à chaque
demande. À mesure que le serveur attribue des adresses IP, la pool d'adresses disponibles
diminue, jusqu'à ce qu'elle soit épuisée, empêchant ainsi les périphériques légitimes de recevoir
des adresses IP valides.

3. L'objectif de la DHCP Starvation pour un attaquant est de perturber le fonctionnement du


réseau en épuisant la pool d'adresses IP disponibles. Cela peut entraîner un déni de service pour
les périphériques légitimes qui nécessitent une adresse IP pour se connecter au réseau. De plus,
une fois que la pool d'adresses est épuisée, le serveur DHCP ne peut plus attribuer d'adresses IP
valides, ce qui peut paralyser temporairement les communications sur le réseau.

4. Les risques associés à la DHCP Starvation comprennent :

1. Un déni de service pour les périphériques légitimes qui ne peuvent pas obtenir d'adresse
IP valide.
2. Une perturbation du fonctionnement du réseau, entraînant une baisse de productivité.
3. Une éventuelle compromission de la sécurité du réseau si l'attaquant réussit à obtenir
une adresse IP valide et peut accéder à des ressources sensibles ou compromettre
d'autres périphériques.

5. Pour prévenir la DHCP Starvation, plusieurs mesures peuvent être prises :

1. Surveiller et limiter le nombre de requêtes DHCP provenant d'une même source afin de
détecter les activités suspectes.
2. Configurer des listes de contrôle d'accès (ACL) sur les commutateurs réseau pour
limiter le trafic DHCP provenant de sources non autorisées.
3. Utiliser des fonctionnalités de sécurité telles que la sécurité des ports DHCP (DHCP
Snooping) pour valider les messages DHCP et empêcher les attaques provenant de ports
non autorisés.
4. Configurer correctement le serveur DHCP pour limiter le nombre de baux attribués par
période de temps et pour spécifier des plages d'adresses IP réservées pour les
périphériques légitimes.
5. Mettre en œuvre des mécanismes de détection d'intrusion pour détecter et répondre aux
tentatives d'attaque DHCP Starvation.

Vous aimerez peut-être aussi