حمله DHCP Starvation از طریق حمله مرد میانی (Man in the Middle)
امروزه با افزایش تعداد دستگاههای متصل به شبکه، امنیت شبکه به یکی از مهمترین دغدغههای مدیران فناوری اطلاعات تبدیل شده است. یکی از حملات مخرب که میتواند به راحتی شبکهها را مختل کند، حمله DHCP Starvation است که اغلب با تکنیکهای حمله مرد میانی (Man in the Middle) ترکیب میشود. این مقاله به بررسی این حمله و تأثیرات آن بر شبکهها میپردازد.
DHCP چیست؟
پروتکل DHCP (Dynamic Host Configuration Protocol) یکی از پروتکلهای حیاتی در شبکههای کامپیوتری است که وظیفه تخصیص خودکار آدرسهای IP به دستگاهها را بر عهده دارد. با استفاده از این پروتکل، دستگاههای متصل به شبکه نیازی به تنظیمات دستی برای دریافت آدرس IP ندارند. اما این پروتکل، مانند بسیاری از فناوریهای دیگر، ممکن است در برابر حملات آسیبپذیر باشد.
حمله DHCP Starvation چیست؟
در حمله DHCP Starvation، مهاجم با ارسال درخواستهای جعلی DHCP به سرور، تمام آدرسهای موجود در فضای IP سرور را اشغال میکند. در نتیجه، سرور DHCP نمیتواند آدرس جدیدی به دستگاههای قانونی شبکه اختصاص دهد و شبکه دچار اختلال میشود.
هدف اصلی این حمله:
- از کار انداختن سرور DHCP.
- ایجاد شرایط برای حملههای پیچیدهتر مانند Man in the Middle.
حمله مرد میانی (Man in the Middle)
حمله مرد میانی (MITM) یک تکنیک سایبری است که در آن مهاجم به صورت مخفیانه وارد ارتباط بین دو طرف (معمولاً کلاینت و سرور) میشود و میتواند اطلاعات حساس را شنود کرده یا تغییر دهد.
ترکیب این حمله با DHCP Starvation میتواند شبکه را کاملاً آسیبپذیر کند. در این حالت، مهاجم پس از پر کردن فضای آدرسهای IP، یک سرور DHCP جعلی ایجاد کرده و آدرسهای مخرب را به دستگاهها اختصاص میدهد.
چگونه حمله DHCP Starvation از طریق MITM انجام میشود؟
مرحله اول: پر کردن آدرسهای DHCP مهاجم با استفاده از ابزارهایی مانند Yersinia یا DHCPig، تعداد زیادی درخواست DHCP به سرور ارسال میکند. این کار باعث میشود تمامی آدرسهای IP در سرور DHCP اشغال شوند.
مرحله دوم: راهاندازی سرور DHCP جعلی پس از اشغال آدرسها، مهاجم یک سرور DHCP جعلی راهاندازی میکند که آدرسهای جعلی و مخرب به دستگاهها اختصاص میدهد.
مرحله سوم: شنود و دستکاری ترافیک با قرار گرفتن در نقش مرد میانی، مهاجم میتواند:
- اطلاعات حساس (مانند رمزهای عبور و دادههای شخصی) را شنود کند.
- ترافیک شبکه را به سمت سرورهای مخرب هدایت کند.
- ارتباطات کاربران را مختل یا تغییر دهد.
ابزارهای مورد استفاده در این حمله
- Cain & Abel: برای شنود ترافیک و تحلیل دادهها.
- Yersinia: یک ابزار قدرتمند برای اجرای حملات روی پروتکلهای شبکه مانند DHCP.
- Ettercap: برای اجرای حملات مرد میانی و شنود ترافیک.
- Bettercap: یک ابزار پیشرفته برای MITM و تحلیل ترافیک.
چگونه از این حملات جلوگیری کنیم؟
برای جلوگیری از حملات DHCP Starvation و MITM، اقدامات زیر توصیه میشود:
استفاده از DHCP Snooping:
- این ویژگی در سوئیچهای پیشرفته شبکه فعال میشود و تنها به دستگاههای معتبر اجازه ارسال درخواست DHCP میدهد.
فعال کردن Port Security:
- با فعال کردن امنیت پورتها در سوئیچها، میتوان تعداد دستگاههای مجاز برای اتصال به یک پورت را محدود کرد.
استفاده از TLS/SSL:
- با رمزگذاری ارتباطات، میتوان از شنود ترافیک توسط مهاجمان جلوگیری کرد.
مانیتورینگ شبکه:
- ابزارهایی مانند Wireshark یا SolarWinds میتوانند ترافیک شبکه را تحلیل کرده و حملات احتمالی را شناسایی کنند.
بهروزرسانی تجهیزات و نرمافزارها:
- همیشه مطمئن شوید که تجهیزات شبکه و سیستمعاملها بهروز هستند.
نتیجهگیری
حملات DHCP Starvation و Man in the Middle میتوانند شبکهها را به شدت آسیبپذیر کنند. ترکیب این دو حمله نه تنها باعث اختلال در سرویسدهی میشود، بلکه امنیت اطلاعات کاربران را نیز به خطر میاندازد. با اتخاذ اقدامات پیشگیرانه و استفاده از ابزارهای امنیتی، میتوان خطر این حملات را به حداقل رساند.
- حمله DHCP Starvation
- حمله مرد میانی (Man in the Middle)
- امنیت شبکه
- پروتکل DHCP
- جلوگیری از حملات سایبری
- ابزارهای حمله MITM
- حملات سایبری پیشرفته
- Yersinia چیست
- ابزار Bettercap
- شنود ترافیک شبکه