
08/01/2025
📢 شرح مبسط لهجوم DHCP Starvation Attack وكيف تحمي الشبكة باستخدام DHCP Snooping
💡 ما هو الـ DHCP؟
الـ DHCP (Dynamic Host Configuration Protocol) هو المسؤول عن توزيع إعدادات الشبكة على الأجهزة المتصلة مثل:
IP Address
Subnet Mask
Gateway
DNS
📋 العملية تتم كالتالي:
1️⃣ الجهاز (Client) يرسل طلب Discover لمعرفة سيرفر DHCP
2️⃣ السيرفر يرد بـ Offer يحتوي على IP وبيانات الشبكة
3️⃣ الجهاز يرسل طلب Request للحصول على البيانات
4️⃣ السيرفر يرسل تأكيد Acknowledge لإتمام العملية
🚨 ايه بقا اللى بيحصل في هجوم DHCP Starvation؟
في هذا النوع من الهجوم:
1️⃣ يقوم المهاجم باستخدام أدوات معينة (مثل أدوات Kali Linux) لإرسال عدد كبير جدًا من طلبات Discover باستخدام MAC Addresses وهمية.
2️⃣ السيرفر يقوم بتوزيع جميع عناوين الـ IP الموجودة في الـ Pool للمهاجم.
3️⃣ الأجهزة الحقيقية في الشبكة لن تتمكن من الحصول على IP، مما يؤدي إلى عزلها (تأخذ IP من APIPA بدون Gateway أو DNS)
🎯 أنواع الهجمات المرتبطة بـ DHCP:
1️⃣ DHCP Starvation Attack: استنزاف عناوين الـ IP.
2️⃣ Rogue DHCP Attack: المهاجم ينشئ سيرفر DHCP مزيف ويوزع إعدادات خاطئة
3️⃣ DHCP Spoofing: انتحال شخصية سيرفر DHCP باستخدام أدوات مثل Ettercap
💡 طب ايه الحل وازاى احمي الشبكة؟
باستخدام DHCP Snooping
ميزة DHCP Snooping هي خاصية متوفرة على السويتش تقوم بـ:
1️⃣ منع الأجهزة غير المصرح لها من تشغيل سيرفر DHCP
2️⃣ حماية سيرفر DHCP من استنزاف عناوين الـ IP
⚡ خطوات التفعيل:
1️⃣ تفعيل DHCP Snooping على السويتش:
(config) dhcp snooping
2️⃣ اختيار الـ VLAN المطلوب حمايتها:
(config) dhcp snooping vlan 1
3️⃣ تحديد البورت الموثوق (Trusted):
البورت الذي يتصل بسيرفر DHCP يتم اعتباره موثوقًا:
(config) f0/1
(config-if) dhcp snooping trust
4️⃣ تحديد باقي البورتات كـ Untrusted:
كل البورتات الأخرى تكون غير موثوقة مع تحديد الحد الأقصى للطلبات:
(config) range f0/2 - 24
(config-if) dhcp snooping limit rate 4
✋ ايه اللى هيحصل ام تفعلها؟
أي جهاز يرسل أكثر من 4 طلبات Discover في وقت قصير سيتم إغلاق البورت الخاص به تلقائيًا (Error Disable State)
⚡ وبكدا تبقى انت قدرت تحمى شبكتك من هجمات DHCP وضمان عمل الأجهزة بشكل سليم