Zusammenfassung
DHCP bietet einem Angreifer zwei verschiedene Vektoren für einen Angriff. Entweder er floodet das gesamte Netzwerk mit DHCP-Requests und führt dadurch die Ausschöpfung des IP-Pools und gegebenenfalls einen Zusammenbruch des Netzwerks herbei, oder er spooft die Antworten des DHCP-Servers an anfragende Clients und verschafft sich umfassende Kontrolle über die vom Opfer versandten Daten.
Da sich beide Angriffe stark voneinander unterscheiden, müssen sie individuell betrachtet werden.
Tabelle 5-1. DHCP-Flooding
DoS | ✓ |
MITM | ✗ |
Schwer zurückverfolgbar | ✓ |
Einfach vorzubereiten | ✓ |
Schwer vorzubeugen | ✗ |
Jederzeit startbar | ✓ |
Unauffällig für den Nutzer | ✗ |
Für alle Systeme geeignet | ✓ |
Baldige Behebung der Schwäche nicht absehbar | ✓ |
Unauffällig für den Administrator | ✗ |
Get Netzwerkangriffe von innen now with the O’Reilly learning platform.
O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.