حمله مرد میانی از طریق ابزار DHCP

حمله DHCP Starvation از طریق حمله مرد میانی (Man in the Middle)

امروزه با افزایش تعداد دستگاه‌های متصل به شبکه، امنیت شبکه به یکی از مهم‌ترین دغدغه‌های مدیران فناوری اطلاعات تبدیل شده است. یکی از حملات مخرب که می‌تواند به راحتی شبکه‌ها را مختل کند، حمله DHCP Starvation است که اغلب با تکنیک‌های حمله مرد میانی (Man in the Middle) ترکیب می‌شود. این مقاله به بررسی این حمله و تأثیرات آن بر شبکه‌ها می‌پردازد.

DHCP چیست؟

پروتکل DHCP (Dynamic Host Configuration Protocol) یکی از پروتکل‌های حیاتی در شبکه‌های کامپیوتری است که وظیفه تخصیص خودکار آدرس‌های IP به دستگاه‌ها را بر عهده دارد. با استفاده از این پروتکل، دستگاه‌های متصل به شبکه نیازی به تنظیمات دستی برای دریافت آدرس IP ندارند. اما این پروتکل، مانند بسیاری از فناوری‌های دیگر، ممکن است در برابر حملات آسیب‌پذیر باشد.

حمله DHCP Starvation چیست؟

در حمله DHCP Starvation، مهاجم با ارسال درخواست‌های جعلی DHCP به سرور، تمام آدرس‌های موجود در فضای IP سرور را اشغال می‌کند. در نتیجه، سرور DHCP نمی‌تواند آدرس جدیدی به دستگاه‌های قانونی شبکه اختصاص دهد و شبکه دچار اختلال می‌شود.

هدف اصلی این حمله:

  • از کار انداختن سرور DHCP.
  • ایجاد شرایط برای حمله‌های پیچیده‌تر مانند Man in the Middle.

حمله مرد میانی (Man in the Middle)

حمله مرد میانی (MITM) یک تکنیک سایبری است که در آن مهاجم به صورت مخفیانه وارد ارتباط بین دو طرف (معمولاً کلاینت و سرور) می‌شود و می‌تواند اطلاعات حساس را شنود کرده یا تغییر دهد.

ترکیب این حمله با DHCP Starvation می‌تواند شبکه را کاملاً آسیب‌پذیر کند. در این حالت، مهاجم پس از پر کردن فضای آدرس‌های IP، یک سرور DHCP جعلی ایجاد کرده و آدرس‌های مخرب را به دستگاه‌ها اختصاص می‌دهد.

چگونه حمله DHCP Starvation از طریق MITM انجام می‌شود؟

  1. مرحله اول: پر کردن آدرس‌های DHCP مهاجم با استفاده از ابزارهایی مانند Yersinia یا DHCPig، تعداد زیادی درخواست DHCP به سرور ارسال می‌کند. این کار باعث می‌شود تمامی آدرس‌های IP در سرور DHCP اشغال شوند.

  2. مرحله دوم: راه‌اندازی سرور DHCP جعلی پس از اشغال آدرس‌ها، مهاجم یک سرور DHCP جعلی راه‌اندازی می‌کند که آدرس‌های جعلی و مخرب به دستگاه‌ها اختصاص می‌دهد.

  3. مرحله سوم: شنود و دستکاری ترافیک با قرار گرفتن در نقش مرد میانی، مهاجم می‌تواند:

    • اطلاعات حساس (مانند رمزهای عبور و داده‌های شخصی) را شنود کند.
    • ترافیک شبکه را به سمت سرورهای مخرب هدایت کند.
    • ارتباطات کاربران را مختل یا تغییر دهد.

ابزارهای مورد استفاده در این حمله

  1. Cain & Abel: برای شنود ترافیک و تحلیل داده‌ها.
  2. Yersinia: یک ابزار قدرتمند برای اجرای حملات روی پروتکل‌های شبکه مانند DHCP.
  3. Ettercap: برای اجرای حملات مرد میانی و شنود ترافیک.
  4. Bettercap: یک ابزار پیشرفته برای MITM و تحلیل ترافیک.

چگونه از این حملات جلوگیری کنیم؟

برای جلوگیری از حملات DHCP Starvation و MITM، اقدامات زیر توصیه می‌شود:

  1. استفاده از DHCP Snooping:

    • این ویژگی در سوئیچ‌های پیشرفته شبکه فعال می‌شود و تنها به دستگاه‌های معتبر اجازه ارسال درخواست DHCP می‌دهد.
  2. فعال کردن Port Security:

    • با فعال کردن امنیت پورت‌ها در سوئیچ‌ها، می‌توان تعداد دستگاه‌های مجاز برای اتصال به یک پورت را محدود کرد.
  3. استفاده از TLS/SSL:

    • با رمزگذاری ارتباطات، می‌توان از شنود ترافیک توسط مهاجمان جلوگیری کرد.
  4. مانیتورینگ شبکه:

    • ابزارهایی مانند Wireshark یا SolarWinds می‌توانند ترافیک شبکه را تحلیل کرده و حملات احتمالی را شناسایی کنند.
  5. به‌روزرسانی تجهیزات و نرم‌افزارها:

    • همیشه مطمئن شوید که تجهیزات شبکه و سیستم‌عامل‌ها به‌روز هستند.

نتیجه‌گیری

حملات DHCP Starvation و Man in the Middle می‌توانند شبکه‌ها را به شدت آسیب‌پذیر کنند. ترکیب این دو حمله نه تنها باعث اختلال در سرویس‌دهی می‌شود، بلکه امنیت اطلاعات کاربران را نیز به خطر می‌اندازد. با اتخاذ اقدامات پیشگیرانه و استفاده از ابزارهای امنیتی، می‌توان خطر این حملات را به حداقل رساند.


  • حمله DHCP Starvation
  • حمله مرد میانی (Man in the Middle)
  • امنیت شبکه
  • پروتکل DHCP
  • جلوگیری از حملات سایبری
  • ابزارهای حمله MITM
  • حملات سایبری پیشرفته
  • Yersinia چیست
  • ابزار Bettercap
  • شنود ترافیک شبکه

پست های اخیر