1. Tổng quan
DHCP Starvation Attack là một dạng tấn công từ chối dịch vụ (Denial of Service – DoS) nhắm vào DHCP Server trong mạng LAN.
Mục tiêu của kẻ tấn công là:
2. DHCP hoạt động như thế nào?
Trước khi nói về tấn công, cần hiểu nhanh cơ chế DHCP:
Quy trình DORA:
👉 DHCP Server dựa vào địa chỉ MAC để cấp và quản lý IP.
3. DHCP Starvation Attack hoạt động ra sao?
Trong DHCP Starvation Attack, kẻ tấn công sẽ:
📌 Không cần quyền admin, chỉ cần kết nối vào cùng mạng LAN.
4. Hậu quả của DHCP Starvation
Trong môi trường doanh nghiệp, đây là một lỗ hổng cực kỳ nguy hiểm nếu không có biện pháp bảo vệ.
5. Kẻ tấn công dùng công cụ gì?
Một số công cụ phổ biến:
Ví dụ:
👉 Đây là lý do DHCP Starvation thường được demo trong pentest nội bộ.
6. Phòng chống DHCP Starvation Attack
✅ 1. DHCP Snooping (quan trọng nhất)
7. Khi nào DHCP Starvation thường xảy ra?
⚠️ Đây là lỗi cấu hình phổ biến, không phải zero-day.
8. Kết luận
DHCP Starvation Attack:
👉 Với các hệ thống mạng doanh nghiệp, DHCP Snooping + Port Security gần như là tiêu chuẩn bắt buộc.
DHCP Starvation Attack là một dạng tấn công từ chối dịch vụ (Denial of Service – DoS) nhắm vào DHCP Server trong mạng LAN.
Mục tiêu của kẻ tấn công là:
- Làm cạn kiệt (starve) toàn bộ IP trong DHCP pool
- Khiến các máy hợp lệ không thể xin được địa chỉ IP
- Dẫn đến mất kết nối mạng, ảnh hưởng nghiêm trọng đến hoạt động hệ thống
2. DHCP hoạt động như thế nào?
Trước khi nói về tấn công, cần hiểu nhanh cơ chế DHCP:
Quy trình DORA:
- Discover – Client broadcast yêu cầu IP
- Offer – DHCP Server đề nghị một IP
- Request – Client yêu cầu IP đó
- Acknowledge – Server xác nhận và cấp IP
👉 DHCP Server dựa vào địa chỉ MAC để cấp và quản lý IP.
3. DHCP Starvation Attack hoạt động ra sao?
Trong DHCP Starvation Attack, kẻ tấn công sẽ:
- Gửi hàng nghìn DHCP Discover / Request
- Mỗi gói tin sử dụng MAC Address giả mạo khác nhau
- DHCP Server tưởng đó là client hợp lệ
- Kết quả:
- DHCP pool bị cấp phát hết
- Không còn IP cho người dùng thật
📌 Không cần quyền admin, chỉ cần kết nối vào cùng mạng LAN.
4. Hậu quả của DHCP Starvation
- ❌ Người dùng mới không vào được mạng
- ❌ Thiết bị reboot lại không xin được IP
- ❌ Gián đoạn dịch vụ nội bộ
- ❌ Mở đường cho các tấn công tiếp theo (DHCP Spoofing / MITM)
Trong môi trường doanh nghiệp, đây là một lỗ hổng cực kỳ nguy hiểm nếu không có biện pháp bảo vệ.
5. Kẻ tấn công dùng công cụ gì?
Một số công cụ phổ biến:
- Yersinia
- dhcpstarv
- macof
- Scapy (tự viết script)
Ví dụ:
- Tạo hàng loạt MAC ngẫu nhiên
- Flood DHCP Server trong thời gian ngắn
👉 Đây là lý do DHCP Starvation thường được demo trong pentest nội bộ.
6. Phòng chống DHCP Starvation Attack
✅ 1. DHCP Snooping (quan trọng nhất)
- Chỉ cho phép DHCP Server hợp lệ trả lời
- Chặn DHCP reply từ port không tin cậy
- Cisco / Enterprise switch bắt buộc nên bật
- Port Security
- Mỗi port chỉ cho phép 1–2 MAC
- Ngăn chặn flood MAC giả
- Tách mạng người dùng, server, guest
- Giảm phạm vi ảnh hưởng khi bị tấn công
- Theo dõi DHCP log
- Phát hiện sớm số lượng request bất thường
7. Khi nào DHCP Starvation thường xảy ra?
- Mạng LAN không bật DHCP Snooping
- Phòng máy, lab sinh viên
- Mạng nội bộ công ty nhỏ
- Hệ thống demo / test
⚠️ Đây là lỗi cấu hình phổ biến, không phải zero-day.
8. Kết luận
DHCP Starvation Attack:
- ❗ Dễ thực hiện
- ❗ Hậu quả lớn
- ✅ Hoàn toàn có thể phòng tránh nếu cấu hình đúng
👉 Với các hệ thống mạng doanh nghiệp, DHCP Snooping + Port Security gần như là tiêu chuẩn bắt buộc.