← Network Makalelerine Dön

DHCP Spoofing & DHCP Snooping

CCNP Enterprise Layer 2 Security Access Switch DHCP Spoofing

1. DHCP Protokolü – DORA Süreci (Hatırlatma Değil, Temel)

DHCP, broadcast tabanlı çalışan bir protokoldür. Bu kritik detay, onu Layer 2 saldırılara açık hale getirir.

DHCP DORA

Client  -> DHCPDISCOVER (Broadcast)
Server  -> DHCPOFFER    (Broadcast/Unicast)
Client  -> DHCPREQUEST
Server  -> DHCPACK

⚠️ Switch, DHCP Snooping yoksa bu paketleri körlemesine iletir.


2. DHCP Spoofing (Rogue DHCP) Nedir?

DHCP Spoofing, ağda yetkisiz bir DHCP sunucusunun istemcilere IP dağıtmasıdır.

Saldırgan genelde:


3. Saldırı Anında Switch İçinde Ne Olur?

DHCP Snooping kapalıysa switch şunu yapar:

📌 Bu noktada **switch’in hiçbir fikri yoktur**.


4. DHCP Snooping – Switch Seviyesinde Çalışma Mantığı

DHCP Snooping aktif edildiğinde switch:


IP Address | MAC Address | VLAN | Interface | Lease Time

5. Trusted vs Untrusted – Gerçek Anlamı

Bu kavram sadece “izinli / izinsiz” değildir.

⚠️ Untrusted porttan gelen OFFER:


DROP REASON: DHCP_SNOOPING_UNTRUSTED_PORT

6. Binding Table Nasıl Oluşur?

Binding table, yalnızca başarılı DHCPACK sonrası yazılır.

Bu tablo:

için referans kaynaktır.

7. Yanlış Konfigürasyon – Toplu IP Alamama Senaryosu

Gerçek saha vakası:


%DHCP_SNOOPING-5-DROP: DHCP packet dropped on untrusted port

Sonuç: Tüm ofis IP alamaz.


8. Enterprise Seviyesi Konfigürasyon


ip dhcp snooping
ip dhcp snooping vlan 10
ip dhcp snooping information option
ip dhcp snooping limit rate 15

9. DHCP Spoofing + ARP Spoofing Zinciri

Rogue DHCP çoğu zaman tek başına kullanılmaz.

📌 İşte bu yüzden DHCP Snooping, DAI’nin ön koşuludur.


10. Enterprise Checklist

← Network Makalelerine Dön