تاريخ اليوم يوليو 12, 2025
%D9%87%D8%AC%D9%85%D8%A7%D8%AA%20%20DHCP%20%D9%81%D9%87%D9%85%20%D8%A7%D9%84%D8%AA%D9%87%D8%AF%D9%8A%D8%AF%D8%A7%D8%AA%20%D9%88%D8%A7%D9%84%D8%A3%D8%B3%D8%A7%D9%84%D9%8A%D8%A8%20%D9%88%D9%88%D8%B3%D8%A7%D8%A6%D9%84%20%D8%A7%D9%84%D8%AD%D9%85%D8%A7%D9%8A%D8%A9

هجمات DHCP فهم التهديدات والأساليب ووسائل الحماية



شارك المقالة

 بسم الله الرحمن الرحيم 

الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم 
السلام عليكم ورحمة الله

 هجمات  DHCP فهم التهديدات والأساليب ووسائل الحماية

 


في بيئة الشبكات الحديثة، يُعد بروتوكول التهيئة الديناميكية للمضيفين (DHCP) أحد الأعمدة الأساسية لإدارة عناوين IP تلقائيًا. يوفر DHCP وسيلة سهلة وفعالة لتوزيع إعدادات الشبكة على الأجهزة، مثل عنوان الـ IP، بوابة العبور (Gateway)، وقناع الشبكة الفرعية (Subnet Mask). لكن، كما هو الحال مع العديد من البروتوكولات القديمة، لم يُصمم DHCP أساسًا مع التركيز على الأمان، مما جعله هدفًا لهجمات متعددة، ومن أبرزها هجمة تجويع DHCP (DHCP Starvation Attack).
ما هي هجمة تجويع DHCP؟
هجمة تجويع DHCP هي نوع من الهجمات التي ينفذها المهاجم على شبكة تستخدم DHCP، حيث يقوم المهاجم بإرسال عدد كبير من طلبات DHCP باستخدام عناوين MAC مزيفة، مما يؤدي إلى استنزاف جميع عناوين IP المتوفرة في خادم DHCP، وبالتالي منع الأجهزة المشروعة من الحصول على عنوان IP.
أهداف الهجوم:
رفض الخدمة (Denial of Service) للأجهزة الشرعية.
 تمهيد الطريق لهجوم الرجل في الوسط (MITM)، عبر إعداد خادم DHCP مزيف.
كيفية تنفيذ هجوم تجويع DHCP
يتم تنفيذ الهجوم وفق المراحل التالية:
1. المهاجم يرسل طلبات DHCP Discover بأعداد كبيرة جدًا، مستخدمًا كل مرة عنوان MAC مختلفًا.
2. خادم DHCP يرد برسائل Offer.
3. المهاجم يرد برسائل Request ويكمل دورة التفاوض.
4. كل عنوان IP في النطاق يتم حجزه للمهاجم، حتى وإن لم يتم استخدامه فعليًا.
5. عند محاولة أي جهاز شرعي الانضمام إلى الشبكة، يفشل في الحصول على عنوان IP لأن الخادم لا يملك عناوين متاحة.
أدوات تُستخدم في الهجوم:

 Yersinia
 DHCPig
 Scapy (لبرمجة الهجوم يدويًا)
 Metasploit DHCP Starvation module

 الآثار المترتبة على الهجوم
انقطاع الخدمة عن المستخدمين الشرعيين.
 تعطيل شبكة المؤسسة أو المدرسة أو أي بيئة تعتمد على DHCP.
 تهيئة بيئة للهجمات المتقدمة مثل:
إعداد خادم DHCP خبيث يوجه الضحايا عبر Gateway خبيث.
   إعادة توجيه حركة المرور لهدف التجسس أو التخريب.
 كيف تحمي شبكتك من هجمات تجويع DHCP؟
1. استخدام المصادقة على الشبكة (مثل 802.1X)
 تمنع الأجهزة غير الموثوقة من إرسال طلبات DHCP إلا بعد المصادقة.
 2. تفعيل الحماية على مستوى السويتش (Port Security)
تحديد عدد عناوين MAC المسموح بها لكل منفذ.
 حظر المنافذ التي ترسل عدداً كبيراً من عناوين MAC.
 3. استخدام DHCP Snooping
ميزة موجودة في أجهزة Cisco وبعض السويتشات المدارة.
 تحدد المنافذ الموثوقة (trusted) وغير الموثوقة (untrusted).
 تمنع المنافذ غير الموثوقة من إرسال ردود DHCP أو طلبات مشبوهة.
4. تقسيم شبكة DHCP إلى نطاقات صغيرة
توزيع عناوين DHCP على أكثر من خادم أو تقسيم IP range يقلل من تأثير الهجوم.
5. مراقبة الشبكة وتنبيه المسؤولين
استخدام أنظمة كشف التسلل (IDS) مثل Snort أو Suricata لرصد نشاط DHCP غير المعتاد.
محاكاة بسيطة للهجوم (لأغراض تعليمية فقط)
> ⚠️ تحذير: يجب تنفيذ هذه الخطوات فقط في بيئة اختبار مغلقة وتحت إشراف قانوني وتعليمي.

```bash
sudo apt install yersinia
sudo yersinia I
```
داخل واجهة Yersinia، اختر بروتوكول DHCP ثم اختر "Launch Attack" → "DHCP Discover Flood".
هجمات  DHCP تُعد من أسهل الهجمات من حيث التنفيذ، لكنها خطيرة من حيث التأثير، خصوصًا في البيئات التي تفتقر إلى الضبط الأمني الكافي. إن فهم آلية الهجوم واتخاذ إجراءات استباقية مثل DHCP Snooping وPort Security هو الحل الأمثل لحماية الشبكات من هذا النوع من التهديدات.

أختر أكثر من طريقة للتعليق!!

ليست هناك تعليقات:

إرسال تعليق

(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))

السلام عليكم و رحمة الله و بركاته

الصلاة والسلام على اشرف المرسلين صلى الله عليه وسلم

مدونة نادي لينكس الاغواط الجزائري هي مدونة لتعريف على نظام لينكس وعلى بعض انوعه التوزيعات لينكس لتشجيع على استخدم النظام ربما يكون غير معروف للبعض الهدف هو تعميم والتعريف بالنظام لينكس هي بمثابة اول خطوة الى عالم لينكس ربما الكثير منا لا يعرف الكثير عنه.

بحث هذه المدونة الإلكترونية

إجمالي مرات مشاهدة الصفحة

نموذج الاتصال

الاسم

بريد إلكتروني *

رسالة *